Red de Respuestas Legales - Derecho de bienes - ¿Qué inspiraciones tienen para nosotros las leyes y regulaciones extranjeras de ciberseguridad?

¿Qué inspiraciones tienen para nosotros las leyes y regulaciones extranjeras de ciberseguridad?

En la práctica, deberíamos fortalecer la cooperación entre los sectores público y privado para mejorar la ciberseguridad.

Podemos aprender de las prácticas del Reino Unido y la UE.

Establecer un centro de delitos cibernéticos para dividir científica y racionalmente las responsabilidades de varios departamentos; establecer un departamento de procesamiento de asuntos de inteligencia que sea responsable de la recopilación y evaluación de la información sobre amenazas a la seguridad cibernética y establecer un departamento de cooperación internacional en materia de seguridad cibernética; ser responsable de fortalecer la cooperación internacional en materia de ciberseguridad.

Fortalecer el mecanismo de vinculación entre los sectores público y privado y aprovechar al máximo sus ventajas. Guiar al sector privado para que establezca grupos o asociaciones de seguridad cibernética, fortalecer el intercambio y la comunicación de información sobre amenazas a la seguridad cibernética entre industrias, industrias y gobiernos, y mejorar la capacidad de responder a las amenazas y ataques cibernéticos al mismo tiempo, podemos fortalecer la industria; -investigación-universidad, cooperación gobierno-empresa y a través de empresas y Se utilizan varios mecanismos, como la cooperación universitaria, la cooperación gobierno-empresa y la cooperación gobierno-universidad, para cultivar talentos de seguridad de redes altamente educados y de alto nivel.

1. Los operadores de infraestructura de información crítica también deben cumplir con las siguientes obligaciones de protección de seguridad:

1. Establecer una organización de gestión de seguridad dedicada y una persona encargada de la gestión de seguridad para supervisar a la persona en ella. personal a cargo y clave Realizar verificaciones de antecedentes de seguridad para el personal laboral;

2 Realizar educación sobre seguridad de red, capacitación técnica y evaluaciones de habilidades para los empleados de manera regular;

3. copias de seguridad de sistemas y bases de datos importantes;

4. Desarrollar planes de emergencia para incidentes de seguridad de la red y realizar simulacros regulares

5.

Dos. El significado de los siguientes términos en la "Ley de Seguridad de Redes":

1. Red se refiere a una red que consta de computadoras u otros terminales de información y equipos relacionados, que recopila, almacena, transmite y transmite información en de acuerdo con determinadas normas y procedimientos de intercambio y procesamiento.

2. La seguridad de la red se refiere a tomar las medidas necesarias para prevenir ataques, intrusiones, interferencias, destrucción, uso ilegal y accidentes en la red, manteniendo la red en un estado operativo estable y confiable, y garantizando la integridad y confidencialidad del rendimiento de los datos de la red y capacidades de usabilidad.

3. Los operadores de red se refieren a los propietarios, administradores y proveedores de servicios de red.

4. Los datos de la red se refieren a diversos datos electrónicos recopilados, almacenados, transmitidos, procesados ​​y generados a través de la red.

5. La información personal se refiere a varios tipos de información registrada electrónicamente o por otros medios que pueden identificar a una persona física sola o en combinación con otra información, incluidos, entre otros, el nombre de la persona física y su fecha de nacimiento. , número de identificación, información biométrica personal, características, dirección, número de teléfono, etc.

Base jurídica: “Ley de Ciberseguridad de la República Popular China”.

Artículo 25 Los operadores de red deberán formular planes de contingencia para incidentes de seguridad de la red para responder con prontitud a los riesgos de seguridad, como vulnerabilidades del sistema, virus informáticos, ataques a la red e intrusiones en la red, una vez que ocurra un incidente que ponga en peligro la seguridad de la red, iniciar inmediatamente; Planes de contingencia, tomar las medidas correctivas correspondientes e informar a las autoridades pertinentes según sea necesario.

Artículo 26: Llevar a cabo certificaciones, pruebas, evaluaciones de riesgos y otras actividades de seguridad de la red, y divulgar información de seguridad de la red, como vulnerabilidades del sistema, virus informáticos, ataques a la red e intrusiones en la red. Cualquier anuncio al público debe cumplir con las regulaciones nacionales pertinentes.

Artículo 27: Ningún individuo u organización podrá participar en actividades que pongan en peligro la seguridad de la red, como la intrusión ilegal en las redes de otras personas, la interferencia con las funciones normales de las redes de otras personas, el robo de datos de la red, etc. Funciones normales y medidas de protección, robo de datos de la red y otros programas y herramientas que ponen en peligro las actividades de seguridad de la red, sabiendo que otros participan en actividades que ponen en peligro la seguridad de la red, no está permitido brindarles soporte técnico, promoción publicitaria, pago y liquidación y otros servicios; .