📜  网络法与信息技术法概述

📅  最后修改于: 2020-12-14 06:25:43             🧑  作者: Mango


网络空间

网络空间可以定义为涉及人员,软件和服务之间交互的复杂环境。它由信息和通信技术设备和网络的全球分布来维护。

借助技术进步带来的好处,当今的网络空间已成为公民,企业,关键信息基础架构,军事和政府所使用的公共资源库,其方式难以在这些不同群体之间建立清晰的界限。随着网络和与其连接的设备的增加,预计网络空间在未来几年将变得更加复杂。

网络安全

网络安全是指旨在保护计算机,网络和数据免遭非法犯罪者通过互联网传输的非法许可,弱点和攻击的技术和程序。

ISO 27001(ISO27001)是国际网络安全标准,提供了用于创建,应用,运行,监视,审查,保存和改进信息安全管理系统的模型。

印度政府下属的通信和信息技术部提供了称为“国家网络安全政策”的战略纲要。该政府机构的目的是保护公共和私人基础设施免受网络攻击。

网络安全政策

网络安全政策是一项正在发展的任务,可满足信息和通信技术(ICT)用户和提供商的整个领域的需求。它包括-

  • 家庭用户
  • 中小企业
  • 政府和非政府实体

它用作定义和指导与网络空间安全性相关的活动的权限框架。它允许所有部门和组织设计合适的网络安全策略来满足他们的要求。该政策为有效保护信息,信息系统和网络提供了一个大纲。

它使政府了解了该国网络空间安全的方法和策略。它还勾勒出一些指针,以允许跨公共部门和私营部门的协作来保护信息和信息系统。因此,该政策的目的是创建一个网络安全框架,该框架将导致采取详细的行动和计划以增加网络空间的安全性。

网络犯罪

《 2000年信息技术法》或美国的任何法律均未描述或提及“网络犯罪”一词。在全球范围内,它可以看作是技术的光辉面目。传统犯罪与网络犯罪之间的唯一区别是,网络犯罪涉及与计算机有关的犯罪。让我们看下面的例子,以更好地理解它-

传统盗窃-窃贼闯入Ram的房屋,并偷走了房屋内的物品。

黑客攻击-一名坐在自己家中的网络犯罪分子/黑客通过他的计算机攻击了Ram的计算机,并窃取了Ram的计算机中保存的数据,而无需实际触摸计算机或进入Ram的房子。

2000年IT法案定义了以下术语-

  • 第2(a)条中访问计算机网络

  • 第2(i)条中的计算机

  • (2j)节中的计算机网络

  • 第2(0)节中的数据

  • 第2(v)节中的信息。

要了解网络犯罪的概念,您应该了解这些法律。网络犯罪中的攻击对象或目标是计算机或计算机中存储的数据。

威胁的性质

21世纪最严峻的挑战之一是网络安全领域中的普遍威胁和潜在威胁。威胁来自各种来源,并在针对个人,企业,国家基础设施和政府的破坏性活动中标记自己。这些威胁的影响传递以下方面的重大风险-

  • 公共安全
  • 国家安全
  • 全球联系的国际社会的稳定

信息技术的恶意使用很容易被掩盖。很难确定罪犯的出身或身份。即使是破坏的动机也不是一件容易的事。这些活动的罪犯只能从目标,效果或其他间接证据中得出。威胁参与者几乎可以在任何地方自由操作。破坏的动机可以是-

  • 仅仅展示技术实力
  • 金钱或信息盗窃
  • 扩大国家冲突等

犯罪分子,恐怖分子,有时国家本身也成为这些威胁的根源。犯罪分子和黑客使用各种恶意工具和方法。随着犯罪活动的日新月异,有害行为的可能性不断扩大。

威胁的性质

助人为乐

用户之间可能缺乏知识安全意识,他们可能是上学的小孩子,系统管理员,开发人员甚至公司的首席执行官,这导致了各种网络漏洞。意识政策针对用户意识,教育和培训目的将以下行动和举措分类-

  • 拟在国家一级推广的完整的宣传方案。

  • 可以满足国家信息安全需求的综合培训计划(学校,学院和大学中的IT安全计划)。

  • 增强现行信息安全培训计划的有效性。计划针对特定领域的培训计划(例如,执法,司法,电子政务等)

  • 认可私营部门对专业信息安全认证的支持。

信息技术法

印度政府颁布了《信息技术法》,其主要目标如下:

  • 通过电子数据交换(EDI)和其他电子通讯方式(通常称为电子商务电子商务)提供合法的交易确认。目的是使用替代纸质通信和信息存储方法。

  • 为了促进向政府机构电子提交文件并进一步修改《印度刑法》,1872年的《印度证据法》,1891年的《银行家书籍证据法》和1934年的《印度储备银行法》,以及与此有关或附带的事项对此。

因此,2000年的《信息技术法案》以2000年的第21号法案获得通过。IT法案于2000年6月9日获得总统的批准,并于2000年10月17日生效。通过此网络立法,印度成为世界上第12个采用网络法制度的国家。

使命与愿景网络安全计划

任务

以下任务迎合网络安全-

  • 保护网络空间中的信息和信息基础架构。

  • 建立预防和应对网络威胁的能力。

  • 通过将机构结构,人员,流程,技术和合作相结合,减少漏洞并将网络事件造成的损害降至最低。

视力

为公民,企业和政府建立安全,有弹性的网络空间。