2. 1994 년 2 월,' 중화인민공화국 컴퓨터 정보 시스템 보안 규정' 이 발표되었습니다.
3.' 중화인민공화국컴퓨터정보네트워크국제네트워킹관리잠행규정' 은 1996 년 2 월 발표됐다.
4, 1997, 12,' 중화인민공화국 컴퓨터 정보 네트워크 국제 네트워킹 관리 잠정적 규정' 이 발효되었습니다.
새로운 형법 제 185, 286 조.
정보 보안 문제는 점점 더 다양해지고 있으며, 고객은 점점 더 많은 정보 보안 문제를 해결해야 하며, 이러한 문제를 해결하는 데 필요한 정보 보안 수단도 늘어나고 있습니다. 컴퓨터 정보 시스템과 네트워크의 보안, 특히 국가의 중요한 인프라 정보 시스템의 보안을 보장하는 것은 정보화 건설 과정에서 반드시 해결해야 할 중대한 문제가 되었다.
바로 이런 맥락에서 정보 보안은 전례 없는 수준으로 높아졌다. 국가도 전략적 차원에서 정보 보안 건설에 대한 지도적 요구를 제기했다.
확장 데이터:
정보 보안과 기술의 관계는 고대로 거슬러 올라갈 수 있다. 이집트인들은 비석에 이해하기 어려운 상형문자를 새겼다. 스파르타인들은 그들의 군사 계획을 전달하기 위해 암호봉이라는 도구를 사용했다. 로마 시대의 줄리엣 카이사르는 고대 암호화 편지의 장군 중 한 명이다. "카이사르 대왕 암호" 는 고대 로마 시대의 카이사르 대왕이 중요한 군사 정보를 보호하기 위해 사용한 암호화 시스템이라고 한다.
그것은 문자 A 를 문자 D 로, 문자 B 를 문자 E 로, 영국 컴퓨터 과학의 아버지 애륜 튜링은 영국 블레치리 장원에서 독일 해군의 Enigma 비밀번호를 해독하는 데 도움을 주어 제 2 차 세계대전의 과정을 바꾸는 것과 같이 알파벳 A 를 문자 D 로 교체하는 것과 같이, 알파벳 A 를 문자 D 로, 문자 B 를 문자 E 로 바꾸는 것과 같은 대체 암호이다. (윌리엄 셰익스피어, 윈스턴, 컴퓨터과학, 컴퓨터과학, 컴퓨터과학, 컴퓨터과학, 컴퓨터과학) 미국 NIST 는 정보 보안 통제를 세 가지 범주로 나눕니다.
(1) 제품 및 프로세스 (예: 방화벽, 바이러스 백신 소프트웨어, 침입 탐지, 암호화 기술) 를 포함한 기술
(2) 운영에는 주로 강화 메커니즘 및 방법, 운영 결함 수정, 각종 위협으로 인한 운영 결함, 물리적 액세스 제어, 백업 기능, 환경 위협으로부터 보호 등이 포함됩니다.
(3) 정보 보안 기반 사용 정책, 직원 교육, 비즈니스 계획 및 비기술적 영역을 포함한 관리 정보 시스템 보안에는 정책 규정, 교육, 관리 기준, 기술 등이 포함됩니다. 단일 수준의 보안 조치는 종합적인 보안을 제공하지 않으므로 시스템 엔지니어링의 관점에서 보안 문제를 고려해야 합니다. 그림 8- 1 은 NSTISSC 보안 모델을 보여줍니다.
바이두 백과-정보 보안 규정