bingo proibido 🏉 Especialistas analisam a tendência do legislativo internacional de segurança de rede: o limite se expande gradualmente

2025-05-02 19:22:49丨【bingo proibido】
Foto do arquivo: fornecida por 【bingo proibido】
Foto do arquivo: fornecida por 【bingo proibido】

Especialistas analisam a tendência da legislação internacional de segurança de rede: o limite se expande gradualmente

Nos últimos anos, com o desenvolvimento contínuo da tecnologia de rede, o uso generalizado de novos negócios, como computação em nuvem e big data e o impacto de emergências (como o topo de 2013 do "incidente" de 2013).Em termos de conteúdo, além das opções tradicionais, como melhorar o nível de segurança da rede, aumentar os padrões de segurança e fortalecer a educação em segurança, também revisa as emendas legais, mas também questões relacionadas, como monitoramento de rede e contra -terrorismo, informações importantes Proteção de infraestrutura, retenção de dados e outras questões relacionadas legislação especial mostram a idéia legislativa de "ofensa e defesa" como um todo.Em termos de texto legal, a maioria deles é resolvida como um conteúdo especial como ponto de partida, como proteção contra infraestrutura, monitoramento de rede, retenção de dados etc., enquanto a lei básica de segurança de rede abrangente introduziu com sucesso menos, apenas o Japão e os Estados Unidos.Em termos de tendência geral, os limites da legislação de segurança de rede se expandiram gradualmente. A legislação e a legislação de proteção de privacidade pessoal estão relacionados;Da perspectiva da tendência legislativa de vários países nos últimos anos, a legislação de segurança de rede também se conectará a mais questões no futuro, mostrando uma tendência abrangente e abrangente de expansão.

O seguinte é concedido pelos Estados Unidos, Europa, Japão, Austrália, Grã -Bretanha, Índia e outros países, a fim de resumir o foco da legislação internacional de segurança de rede nos últimos anos (como monitoramento de rede e anti -terrorismo, proteção de infraestrutura de informações -chave , retenção de dados), em ordem, mostram a tendência geral da legislação internacional de segurança de rede.

(1) Leis básicas da segurança da rede

Tendência 1: As leis básicas da segurança da rede se expandiram na área de cobertura. Essência

Em novembro de 2014, os Estados Unidos emitiram a "Lei de Aperfeiçoamento de Segurança Cibernética".No curto prazo, os Estados Unidos lançarão um plano de pesquisa de segurança especial de quatro anos com muitos participantes, incluindo os aliados internacionais dos Estados Unidos, cobrindo a cobertura da segurança do sistema de rede, segurança sem fio, segurança do sistema de controle industrial, computadores de alto desempenho e até nanotecnologia.A longo prazo, os Estados Unidos se concentram na educação e treinamento de talentos de segurança de rede, e estabelece padrões de seleção para isso e até ajusta o curso.Tomando critérios de seleção de talentos como exemplo, a lei fez restrições estritas ao profissionalismo, qualidade ideológica e nacionalidade.

No final de 2013, o Congresso japonês aprovou a lei básica da segurança da rede.A lei fornece regras dos aspectos da definição de segurança cibernética, conceitos básicos, responsabilidades de pessoas relacionadas, medidas legais, agências administrativas, estratégias e medidas de política básica.

Tendência 2: ainda é o conteúdo tradicional reservado da legislação de segurança em vários países para aprimorar a tecnologia de segurança de rede e os padrões de segurança de rede em vários aspectos.

As "Instruções de Segurança da Informação e Informação" da UE e a implementação britânica de "segurança da rede" estão concentradas principalmente na melhoria da tecnologia e dos padrões de segurança.O Parlamento da UE votou e aprovou a "Diretiva de Segurança da Informação", com foco nos padrões de três aspectos: tecnologia de segurança uniforme e requisitos de mecanismo organizacional;A promulgação britânica da "implementação da segurança da rede" abrange medidas de controle básico em cinco aspectos da configuração de segurança, controle de acesso, proteção de malware, gerenciamento de patches e cinco aspectos de firewall e gateways da Internet.

(2) Monitoramento de rede e anti -terrorismo

Após o 11 de setembro, uma série de leis representadas pela Lei Americana do Patriota e pela Lei de Segurança da Terra expandiu bastante a autoridade de monitoramento e contra -terrorismo das agências de aplicação da lei de inteligência em vários países.No entanto, o incidente de "prisma" de 2013 fez com que as agências e governos de proteção de privacidade do cidadão começaram a refletir, e o poder de monitoramento excessivo de expansão traria efeitos negativos imprevisíveis nos interesses e interesses dos cidadãos.Após o "incidente do prisma", os países começaram a revisar o monitoramento da rede e o contra -terrorismo.Mostre as seguintes tendências: bingo proibido

Tendência 1: O poder das agências policiais da lei de inteligência mostra uma tendência de expansão como um todo. bingo proibido

Em julho, embora o Tribunal Europeu tenha anunciado o sistema inválido de retenção de dados, a Grã -Bretanha aprovou a "Lei de Direitos de Reserva e Investigação de Dados" e configurou especialmente o poder especial para as agências policiais e de segurança nacional para confirmar que as instituições da polícia (aplicação da lei) E as agências de segurança nacional têm o direito de obter o direito de obter dados de comunicação e dados da Internet dos usuários do operador de telecomunicações, incluindo email, telefone, remetente de mensagem curta, receptor, tempo e outras informações de dados.Vale ressaltar que o "ato" também é aplicável a empresas estrangeiras, independentemente do doméstico e do exterior.Em setembro, a Austrália expandiu bastante o poder das instituições de inteligência de segurança doméstica no projeto da lei anti -terrorismo.

Tendência 2: Grandes empresas, como operadores de telecomunicações, recebem cada vez mais anti -terrorismo e tarefas de monitoramento auxiliares.

Em 2 de junho de 2015, o "American Freedom Act" foi oficialmente introduzido.O "ACT" é a primeira resposta formal ao escândalo de monitoramento do "prisma" em 2013. É também uma grande reforma do sistema de monitoramento de inteligência estrangeira dos EUA por quase 40 anos. Para assumir as funções de algumas agências de aplicação da lei de inteligência, participe diretamente do anti -terrorismo nacional e retenha as informações de "registro de detalhes do telefone" dos cidadãos ".Essas "informações do telefone detalham" refere -se principalmente às informações do processo de chamada, incluindo: números de chamadas, números de recebimento, Códigos Internacionais de Identificação do Usuário Mobile (IMSI), Código Internacional de Identificação de Equipamentos de Plataforma Móvel (IMSEI), número do cartão telefônico, tempo e tempo de chamada.Não inclui o conteúdo da chamada.Além disso, o projeto de lei também estipula que, dentro de 180 dias a partir da data do anúncio, cada empresa de telecomunicações estabelecerá seu próprio sistema de coleta e retenção de dados telefônicos e o gravará com os departamentos governamentais.Se esse sistema for modificado no futuro, é necessário relatar e registrar ao governo a tempo.Além disso, as agências de aplicação da lei de inteligência podem ser obrigadas a pagar dados da aprovação do Tribunal do Tribunal de Vigilância de Inteligência Estrangeira e obter a ordem recuperada do Tribunal.

A Índia emitiu a "Política de Segurança de Telecom) em meados de 2013, estipulando que os reguladores de telecomunicações podem exigir que as empresas de telecomunicações forneçam monitoramento auxiliar às agências policiais, acesso a telefone, informações de texto, informações de dados etc.No entanto, a partir do conteúdo do texto, o traço do sistema relacionado à Comissão Federal da Índia, monitoramento eletrônico da FCC, é muito óbvio.A diferença é que o projeto de política tem a intenção de aumentar o status das agências de supervisão de telecomunicações até certo ponto. Em vez de média (através do passe (através do passe (passe por), as agências policiais solicitam diretamente à empresa de telecomunicações que obtenham informações de cidadania.

(3) Proteção de infraestrutura -chave bingo proibido

A infraestrutura de informações -chave é uma fusão do espaço da rede e do mundo físico tradicional.No momento em que ataques terroristas, ataques cibernéticos e desastres naturais, sua operação estável não afeta apenas a segurança de outros sub -parto -de -parto -chave (bancos, barragens, indústrias militares etc.), mas também relacionadas à segurança do espaço da rede, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica, segurança econômica , e até a segurança da terra.Nos últimos anos, os países ocidentais chefiados pelos Estados Unidos frequentemente introduziram documentos legislativos na proteção da infraestrutura -chave e o usaram como a principal prioridade da proteção de segurança da rede.

Tendência 1: Os países ocidentais liderados pelos Estados Unidos consideram a segurança da infraestrutura de informações importantes como o componente principal da segurança da rede.

Em vista de sua extrema importância, nos últimos anos, as potências ocidentais costumam reunir políticas estratégicas e até o foco das políticas relacionadas à segurança da rede se reuniu aqui.Tomando os Estados Unidos e a Europa como exemplo, no início de 2013, a Casa Branca emitiu duas ordens administrativas supremas dentro de um dia. da infraestrutura de informações importantes; Promova a unidade dos principais pontos de segurança da infraestrutura.Em geral, a "estrutura" é aplicada voluntariamente para fortalecer a segurança da rede dos departamentos de "infraestrutura -chave", como energia, transporte e telecomunicações.A "estrutura de segurança cibernética" é formulada de acordo com a ordem administrativa assinada pelo presidente Obama em fevereiro de 2013. O setor privado pode usar a estrutura para fortalecer seus próprios recursos de segurança de rede voluntários.A Casa Branca disse em comunicado que a "estrutura de segurança da rede" absorveu os padrões e práticas de segurança existentes em todo o mundo para ajudar as instituições relevantes a entender, comunicar e lidar com riscos de segurança de rede.Além disso, a estrutura também apresenta diretrizes sobre questões de privacidade e cidadania.Portanto, "através dessa estrutura, as empresas privadas e os departamentos governamentais dos EUA podem fortalecer em conjunto a segurança e a adaptabilidade da" infraestrutura -chave ".A "estrutura" também pode ser aplicada a instituições públicas ou privadas fora dos Estados Unidos. padrões.

Tendência 2: O foco do design do sistema jurídico está cada vez mais focado em "riscos" e "ataques de ataque", e a não implementação das metas de segurança 100%pode ser reconhecida.

Nos últimos anos, as infinitas ameaças à segurança do espaço da rede tornaram as agências reguladoras em vários países percebem que o objetivo da segurança absoluta não é apenas tecnicamente difícil de alcançar, mas também difícil de operar em gerenciamento de riscos.Com base no reconhecimento da realidade, as agências reguladoras em vários países usaram uma visão abrangente e tridimensional e abrangente para analisar as questões de segurança do CII.Da mesma forma, são as mudanças sutis de documentos de política relevantes em vários países.Apenas dois exemplos:

Após 2010, muitos documentos da Ordem Administrativa da Casa Branca, a Ordem Presidencial e o Ministério da Terra e Segurança emitiram a "elasticidade" da infraestrutura -chave e "recuperáveis ​​após atacar" na simples "" segurança "é colocada na mesma Posição de objetivo importante.

Em 2014, a estratégia legislativa de Victoria na Austrália - "Estratégia temporária intermediária para manter a recuperação da infraestrutura -chave no governo do governo de Victoria", seu foco não é mais o desempenho anterior e a garantia de segurança 100%, mas, em vez disso, com base em O pré -requisito para a infraestrutura principal, o pré -requisito para "ameaças de risco e atacado", todo um conjunto de políticas e sistemas relacionados a ele também será projetado em torno desse modelo "baseado em risco" e "atacado".De acordo com a estratégia, a formulação de disposições legais formais no futuro também se concentrará em "resposta" e "recuperação pós -renda".

(4) Retém os dados

Em termos de sistema de retenção de dados pessoais, a tendência legislativa mostrou uma direção completamente diferente. bingo proibido

Tendência: Alguns países têm nova legislação sobre retenção de dados, enquanto o outro país abolem o sistema de retenção por muitos anos.

A Austrália aprovou a proposta de alteração "Telecom (Monitorando e Acesso) (reserva de dados)" para fazer disposições legais obrigatórias sobre retenção de dados, exigindo que os operadores de telecomunicações ligassem para usuários, internet e dados de usuário email (incluindo patrocinador, receptor e tempo específico e outros informações) permanecem por dois anos e o Ministério da Justiça é responsável pela implementação específica. bingo proibido

Como a primeira região do sistema de retenção de dados pessoais do mundo, a Europa anunciou em 2014 que as instruções européias da loja de dados (2006) (2006) foram inválidas devido a violações dos direitos humanos.Isso significa que, na maioria dos países europeus, as operadoras de telecomunicações são praticadas por muitos anos de dados de usuários de retenção.

Os Estados Unidos estão buscando ativamente um avanço na legislação deste sistema.No entanto, para os operadores de telecomunicações americanos e gigantes da Internet, a prática está na frente da teoria.

(5) outros bingo proibido

Em termos de proteção de menores, a segurança da rede que protege os menores se tornou um novo ponto legislativo.A Austrália emitiu a versão de 14 anos da "Declaração do Acesso ao Sistema de Restrição".

Além disso, também existem conteúdo que aumenta o apoio financeiro à segurança da rede nas estratégias de segurança e nas leis de orçamento de vários países.Por exemplo, para implementar a "Estratégia de Segurança Cibernética", o Reino Unido acrescentou 210 milhões de libras para a garantia de segurança de rede em 2014; Para US $ 67 bilhões (cerca de US $ 67 bilhões (cerca de RMB 404,8 bilhões), esse orçamento será investido em um plano para melhorar a segurança da rede federal. O principal objeto do investimento é o mecanismo de monitoramento de fundos na rede e resolver o mais grave Problemas de segurança de rede.(Instituto de Pesquisa de Informação e Comunicação de Shen Ling China)

Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:

Telefone: 0086-10-8805-0795

Email: portuguese@9099.com

Links
bingo proibido