Red de Respuestas Legales - Derecho de bienes - ¿Qué sistema implementa el país para la seguridad de la red?

¿Qué sistema implementa el país para la seguridad de la red?

El estado implementa un sistema de protección del nivel de seguridad de la red.

La protección del nivel de seguridad de la red se refiere a la protección de seguridad jerárquica de información secreta de estado, información patentada de personas jurídicas, otras organizaciones y ciudadanos, información pública, recursos de red y componentes funcionales que almacenan, transmiten y procesan esta información. Realizar la gestión jerárquica de las tecnologías de seguridad y los sistemas de gestión utilizados en la red, y realizar la respuesta y disposición jerárquica de incidentes de seguridad de la información en la red.

Con el paso del tiempo, el sistema de protección gradual también se ha desarrollado gradualmente y se han revisado aún más estándares como pautas de clasificación, requisitos básicos, pautas de implementación, pautas del proceso de evaluación, requisitos de evaluación y requisitos técnicos de diseño. y mejorado para adaptarse a la nueva La necesidad de trabajo de protección jerárquica bajo la situación. La "Ley de Ciberseguridad de la República Popular China" fue adoptada por la 24ª Sesión del Comité Permanente de la 12ª Asamblea Popular Nacional de la APN de la República Popular China el 7 de noviembre de 2016 y entrará en vigor el 7 de enero de 2016. .

1. La "Ley de Seguridad de Redes" tiene el siguiente impacto en Internet en China:

1. El sistema de protección jerárquico es cada vez más importante.

Hoy en día, los sitios web que están directamente expuestos en Internet, como los sitios web de portales, son principalmente ventanas para que las empresas y unidades promocionen y presten servicios. Existen varios sistemas internos, y la mayoría de ellos involucran la privacidad y la información sensible de los ciudadanos, o negocios importantes como las finanzas y las finanzas. Sin embargo, estos sitios web y sistemas a menudo carecen de protección de seguridad básica, lo que puede conducir fácilmente a ataques dirigidos e intrusiones maliciosas por parte de piratas informáticos, lo que resulta en manipulación del sistema o fuga de datos. Bajo el liderazgo del Ministerio de Seguridad Pública, el trabajo de evaluación del nivel de protección de la seguridad de la información ha logrado resultados notables a lo largo de los años. Cada vez más sistemas han llevado a cabo trabajos de evaluación del nivel de protección y rectificación de la construcción de seguridad, mejorando la situación general de seguridad de la red.

2. Implementar protección de claves para la infraestructura de información crítica.

Actualmente, la infraestructura crítica, los sistemas de información en industrias clave, las principales actividades a nivel nacional y social y la información sensible de agencias gubernamentales son los principales objetivos de los ataques avanzados de amenazas persistentes (APT).

3. Los productos de red, productos y servicios de seguridad están estandarizados y cumplen con los estándares nacionales.

En esta etapa, algunos productos de red, productos de seguridad y servicios relacionados con la red no cumplen con los estándares nacionales y plantean ciertos riesgos de seguridad. La Ley de Ciberseguridad estipula que los productos y servicios de red deben cumplir con los requisitos obligatorios de las normas nacionales pertinentes. Los equipos de red clave y los productos específicos de seguridad de red deben cumplir con los requisitos obligatorios de las normas nacionales pertinentes. En el proceso de construcción de informatización, al comprar productos de red, especialmente la compra de equipos de red clave y productos específicos de seguridad de red, se debe prestar especial atención a si los productos de venta relevantes cumplen con los estándares nacionales, tienen licencias de venta y han pasado por instituciones calificadas. Realizar certificaciones de seguridad o pruebas de seguridad; los servicios de red y los servicios de seguridad seleccionados deben tener las calificaciones correspondientes que cumplan con los estándares nacionales.

4. El departamento de información de la red coordina el monitoreo de seguridad, la alerta temprana, la notificación de información y la respuesta a emergencias.

En el pasado, el Ministerio de Seguridad Pública, la Oficina de Criptozoología, la Comisión Reguladora Bancaria, la Comisión Nacional de Salud y Planificación Familiar, el Centro de Emergencias de Internet, etc. Básicamente, todos trabajan de forma independiente y carecen de la comunicación necesaria entre sí. Con la promulgación de la "Ley de Ciberseguridad", queda claro que el departamento nacional de ciberseguridad e informatización es responsable de coordinar el trabajo de seguridad de la red y el trabajo de supervisión y gestión relacionado, y la división de responsabilidades entre el departamento de ciberseguridad e informatización y otra supervisión de red relevante. departamentos es claro.

5. Preste atención a la seguridad de la información de la red.

El Capítulo 4 "Seguridad de la información de la red" de la "Ley de seguridad de la red" se centra en los principios y requisitos básicos para la protección de la información personal. Es equivalente a una pequeña ley de protección de la información personal y aclara lo que los operadores de red han establecido. y mejorado El sistema de protección de la información del usuario estandariza el contenido de la seguridad de la información de la red y la protección de la información personal.

2. La seguridad de la red incluye principalmente la seguridad del sistema, la seguridad de la red, la seguridad de la difusión de la información y la seguridad del contenido de la información. Los detalles son los siguientes:

1. Seguridad del sistema

La seguridad del sistema operativo se refiere a garantizar la seguridad del sistema de procesamiento y transmisión de información, centrándose en garantizar el normal funcionamiento de el sistema. Evite daños y pérdida de mensajes almacenados, procesados ​​y transmitidos por el sistema debido a fallas y daños del sistema. Evite la fuga de información, interferencias o interferencias de otros debido a fugas electromagnéticas.

2. Seguridad de la red

La seguridad de la información del sistema en la red incluye autenticación de contraseña de usuario, control de acceso de usuarios, control de acceso a datos, control de modo y auditoría de seguridad. Surgen preocupaciones de seguridad. Prevención de virus informáticos, cifrado de datos, etc.

3. Seguridad de la difusión de información

La seguridad de la difusión de información en Internet se refiere a la seguridad de las consecuencias de la difusión de información, incluido el filtrado de información. La atención se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva, y evitar que la información que fluye libremente en las redes públicas se salga de control.

4. Seguridad del contenido de la información

En tercer lugar, herramientas para mantener la seguridad de la red

La seguridad del contenido de la información en Internet se centra en proteger la confidencialidad y autenticidad de la información. . sexo e integridad. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Su esencia es proteger los intereses y la privacidad de los usuarios.

Las herramientas para mantener la seguridad de la red incluyen VIEID local o basado en la nube, certificados digitales, firmas digitales, software antivirus, etc.

1. Firewall de Internet

Puede mejorar la seguridad de la red interna de la organización. Un firewall de Internet gestiona el acceso entre Internet y la red interna de una organización.

Cuando no hay un firewall, cada nodo de la red interna está expuesto a otros hosts de Internet y es extremadamente vulnerable a los ataques. Esto significa que la seguridad de la intranet está determinada por la fortaleza de cada host, y la seguridad es igual al sistema más débil.

2. Vídeo

En este ecosistema de red, cada usuario de la red puede confiar en la identidad de los demás, y los usuarios de la red también pueden elegir si desean tener firmas electrónicas. Además de aumentar la seguridad de la red, los tokens electrónicos también pueden permitir a los usuarios de la red crear y aplicar identidades virtuales más confiables, lo que les permite recordar menos contraseñas molestas o incluso ninguna.

3. Certificado digital

El centro CA adopta tecnología de autenticación de certificado digital con tecnología de cifrado digital como núcleo. A través de certificados digitales, el centro de CA puede cifrar, descifrar, firmar digitalmente y certificar diversa información transmitida en Internet. Al mismo tiempo, puede garantizar que no será invadida por delincuentes durante el proceso de transmisión digital, o incluso si lo hace. es invadido, su contenido no se puede visualizar.

Base Legal

Ley de Ciberseguridad

Artículo 21 El Estado implementa un sistema jerárquico de protección de la seguridad de la red. Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y para evitar que los datos de la red sean filtrados, robados o manipulados:

(1) Formular sistemas de gestión de seguridad interna y procedimientos operativos, determinar la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red;

(2) Tomar medidas técnicas para evitar que las computadoras virus, ataques de red, intrusiones de red, etc., dañen la red. Comportamiento seguro;

(3) Tome medidas técnicas para monitorear y registrar el estado operativo de la red y los eventos de seguridad de la red, y guarde los registros de red relevantes por no menos de de seis meses de acuerdo con las regulaciones;

( 4) Tomar medidas tales como clasificación de datos, copia de seguridad y cifrado de datos importantes;

(5) Otras obligaciones estipuladas por las leyes y regulaciones administrativas.