📅  最后修改于: 2020-12-14 06:25:43             🧑  作者: Mango
网络空间可以定义为涉及人员,软件和服务之间交互的复杂环境。它由信息和通信技术设备和网络的全球分布来维护。
借助技术进步带来的好处,当今的网络空间已成为公民,企业,关键信息基础架构,军事和政府所使用的公共资源库,其方式难以在这些不同群体之间建立清晰的界限。随着网络和与其连接的设备的增加,预计网络空间在未来几年将变得更加复杂。
网络安全是指旨在保护计算机,网络和数据免遭非法犯罪者通过互联网传输的非法许可,弱点和攻击的技术和程序。
ISO 27001(ISO27001)是国际网络安全标准,提供了用于创建,应用,运行,监视,审查,保存和改进信息安全管理系统的模型。
印度政府下属的通信和信息技术部提供了称为“国家网络安全政策”的战略纲要。该政府机构的目的是保护公共和私人基础设施免受网络攻击。
网络安全政策是一项正在发展的任务,可满足信息和通信技术(ICT)用户和提供商的整个领域的需求。它包括-
它用作定义和指导与网络空间安全性相关的活动的权限框架。它允许所有部门和组织设计合适的网络安全策略来满足他们的要求。该政策为有效保护信息,信息系统和网络提供了一个大纲。
它使政府了解了该国网络空间安全的方法和策略。它还勾勒出一些指针,以允许跨公共部门和私营部门的协作来保护信息和信息系统。因此,该政策的目的是创建一个网络安全框架,该框架将导致采取详细的行动和计划以增加网络空间的安全性。
《 2000年信息技术法》或美国的任何法律均未描述或提及“网络犯罪”一词。在全球范围内,它可以看作是技术的光辉面目。传统犯罪与网络犯罪之间的唯一区别是,网络犯罪涉及与计算机有关的犯罪。让我们看下面的例子,以更好地理解它-
传统盗窃-窃贼闯入Ram的房屋,并偷走了房屋内的物品。
黑客攻击-一名坐在自己家中的网络犯罪分子/黑客通过他的计算机攻击了Ram的计算机,并窃取了Ram的计算机中保存的数据,而无需实际触摸计算机或进入Ram的房子。
2000年IT法案定义了以下术语-
在第2(a)条中访问计算机网络
第2(i)条中的计算机
(2j)节中的计算机网络
第2(0)节中的数据
第2(v)节中的信息。
要了解网络犯罪的概念,您应该了解这些法律。网络犯罪中的攻击对象或目标是计算机或计算机中存储的数据。
21世纪最严峻的挑战之一是网络安全领域中的普遍威胁和潜在威胁。威胁来自各种来源,并在针对个人,企业,国家基础设施和政府的破坏性活动中标记自己。这些威胁的影响传递以下方面的重大风险-
信息技术的恶意使用很容易被掩盖。很难确定罪犯的出身或身份。即使是破坏的动机也不是一件容易的事。这些活动的罪犯只能从目标,效果或其他间接证据中得出。威胁参与者几乎可以在任何地方自由操作。破坏的动机可以是-
犯罪分子,恐怖分子,有时国家本身也成为这些威胁的根源。犯罪分子和黑客使用各种恶意工具和方法。随着犯罪活动的日新月异,有害行为的可能性不断扩大。
用户之间可能缺乏知识安全意识,他们可能是上学的小孩子,系统管理员,开发人员甚至公司的首席执行官,这导致了各种网络漏洞。意识政策针对用户意识,教育和培训目的将以下行动和举措分类-
拟在国家一级推广的完整的宣传方案。
可以满足国家信息安全需求的综合培训计划(学校,学院和大学中的IT安全计划)。
增强现行信息安全培训计划的有效性。计划针对特定领域的培训计划(例如,执法,司法,电子政务等)
认可私营部门对专业信息安全认证的支持。
印度政府颁布了《信息技术法》,其主要目标如下:
通过电子数据交换(EDI)和其他电子通讯方式(通常称为电子商务或电子商务)提供合法的交易确认。目的是使用替代纸质通信和信息存储方法。
为了促进向政府机构电子提交文件并进一步修改《印度刑法》,1872年的《印度证据法》,1891年的《银行家书籍证据法》和1934年的《印度储备银行法》,以及与此有关或附带的事项对此。
因此,2000年的《信息技术法案》以2000年的第21号法案获得通过。IT法案于2000年6月9日获得总统的批准,并于2000年10月17日生效。通过此网络立法,印度成为世界上第12个采用网络法制度的国家。
以下任务迎合网络安全-
保护网络空间中的信息和信息基础架构。
建立预防和应对网络威胁的能力。
通过将机构结构,人员,流程,技术和合作相结合,减少漏洞并将网络事件造成的损害降至最低。
为公民,企业和政府建立安全,有弹性的网络空间。