网络法和信息技术法案概述


网络空间

网络空间可以定义为涉及人、软件和服务之间交互的复杂环境。它由全球分布的信息和通信技术设备和网络维护。

凭借技术进步所带来的好处,当今的网络空间已成为公民、企业、关键信息基础设施、军队和政府使用的公共空间,其方式使得这些不同群体之间很难划清清晰的界限。随着与其连接的网络和设备的增加,网络空间预计在未来几年将变得更加复杂。

网络安全

网络安全是指旨在保护计算机、网络和数据免受网络犯罪分子通过互联网的非法准入、弱点和攻击的技术和程序。

ISO 27001 (ISO27001) 是国际网络安全标准,提供了创建、应用、运行、监控、审查、保存和改进信息安全管理系统的模型。

印度政府通信和信息技术部提供了名为“国家网络安全政策”的战略纲要。该政府机构的目的是保护公共和私人基础设施免受网络攻击。

网络安全政策

网络安全政策是一项不断发展的使命,旨在满足整个信息和通信技术(ICT)用户和提供商领域的需求。它包括 -

  • 家庭用户
  • 小型、中型、大型企业
  • 政府和非政府实体

它作为一个权威框架来定义和指导与网络空间安全相关的活动。它允许所有部门和组织设计合适的网络安全政策以满足其要求。该政策提供了有效保护信息、信息系统和网络的纲要。

它让人们了解政府在该国网络空间安全方面的方法和战略。它还概述了一些建议,以允许公共和私营部门开展协作,以保护信息和信息系统。因此,该政策的目的是创建一个网络安全框架,从而制定详细的行动和计划,以增强网络空间的安全保障。

网络犯罪

《2000 年信息技术法》或该国的任何立法均未描述或提及网络犯罪一词。它可以在全球范围内被视为技术的阴暗面。传统犯罪与网络犯罪的唯一区别在于网络犯罪涉及与计算机有关的犯罪。让我们看下面的例子来更好地理解它 -

传统盗窃- 小偷闯入拉姆的房子并偷走了房子里的一件物品。

黑客攻击- 网络罪犯/黑客坐在自己的房子里,通过他的计算机侵入 Ram 的计算机,并窃取Ram计算机中保存的数据,而无需实际接触计算机或进入 Ram 的房子。

2000 年 IT 法案定义了以下术语 -

  • 第 2(a) 节中的计算机网络访问

  • 第 2(i) 节中的计算机

  • (2j) 节中的计算机网络

  • 第 2(0) 节中的数据

  • 第 2(v) 节中的信息。

要了解网络犯罪的概念,您应该了解这些法律。网络犯罪的犯罪对象或目标是计算机或计算机中存储的数据。

威胁的性质

21 世纪最严峻的挑战之一是网络安全领域普遍存在的和可能的威胁。威胁来自各种来源,并以针对个人、企业、国家基础设施和政府等的破坏性活动为标志。这些威胁的影响会给以下方面带来重大风险 -

  • 公共安全
  • 国家安全
  • 全球联系的国际社会的稳定性

对信息技术的恶意使用很容易被掩盖。很难确定罪犯的出身或身份。即使是破坏的动机也不是一件容易找出的任务。这些活动的犯罪分子只能从目标、效果或其他间接证据中查出。威胁Behave者几乎可以在任何地方以相当大的自由度进行行动。破坏的动机可以是任何东西,例如 -

  • 简单地展示技术实力
  • 盗窃金钱或信息
  • 国家冲突的扩大等

犯罪分子、恐怖分子,有时甚至是国家本身,都是这些威胁的根源。犯罪分子和黑客使用不同类型的恶意工具和方法。随着犯罪活动每天都呈现出新的形式,有害Behave的可能性也在不断扩大。

威胁的性质

帮助人们

用户(可能是一个普通的学生、系统管理员、开发人员,甚至公司的首席执行官)缺乏信息安全意识,会导致各种网络漏洞。意识政策对以下行动和举措进行分类,以提高用户意识、教育和培训 -

  • 将在国家层面推广完整的意识计划。

  • 适应国家信息安全需要的综合培训项目(中小学信息安全培训项目)。

  • 提高现行信息安全培训计划的有效性。规划特定领域的培训计划(例如执法、司法、电子政务等)

  • 支持私营部门对专业信息安全认证的支持。

信息技术法

印度政府颁布了《信息技术法》,其主要目标如下:

  • 通过电子数据交换 (EDI) 和其他电子通信方式(通常称为电子商务)为交易提供合法认可。目的是使用纸质通信和信息存储方法的替代品。

  • 促进向政府机构以电子方式提交文件,并进一步修订《印度刑法典》、《1872 年印度证据法》、《1891 年银行家账簿证据法》和《1934 年印度储备银行法》以及与之相关或附带的事项至此。

2000 年《信息技术法案》因此被通过,成为 2000 年第 21 号法案。该法案于 2000 年 6 月 9 日获得总统批准,并于 2000 年 10 月 17 日生效。通过这项网络立法,印度成为世界上第 12 个采用网络法制度的国家。

使命和愿景网络安全计划

使命

以下任务致力于网络安全 -

  • 保护网络空间的信息和信息基础设施。

  • 建立预防和应对网络威胁的能力。

  • 通过机构结构、人员、流程、技术和合作的结合,减少漏洞并最大限度地减少网络事件造成的损害。

想象

为公民、企业和政府构建安全、有弹性的网络空间。