Cyber Law - Kurzanleitung
Cyberspace
Der Cyberspace kann als eine komplexe Umgebung definiert werden, die Interaktionen zwischen Personen, Software und Diensten umfasst. Es wird durch die weltweite Verbreitung von Geräten und Netzwerken der Informations- und Kommunikationstechnologie aufrechterhalten.
Mit den Vorteilen des technologischen Fortschritts ist der Cyberspace heute zu einem gemeinsamen Pool geworden, der von Bürgern, Unternehmen, kritischen Informationsinfrastrukturen, Militärs und Regierungen auf eine Weise genutzt wird, die es schwierig macht, klare Grenzen zwischen diesen verschiedenen Gruppen zu ziehen. Der Cyberspace wird in den kommenden Jahren voraussichtlich noch komplexer, da immer mehr Netzwerke und Geräte daran angeschlossen sind.
Onlinesicherheit
Cybersicherheit bezeichnet die Technologien und Verfahren, mit denen Computer, Netzwerke und Daten vor unrechtmäßigem Zugriff, Schwachstellen und Angriffen geschützt werden sollen, die von Cyber-Straftätern über das Internet übertragen werden.
ISO 27001 (ISO27001) ist der internationale Cybersecurity-Standard, der ein Modell zum Erstellen, Anwenden, Funktionieren, Überwachen, Überprüfen, Bewahren und Verbessern eines Informationssicherheits-Managementsystems liefert.
Das Ministerium für Kommunikation und Informationstechnologie unter der indischen Regierung legt eine Strategie vor, die als nationale Cybersicherheitspolitik bezeichnet wird. Der Zweck dieser Regierungsbehörde ist es, die öffentliche und private Infrastruktur vor Cyberangriffen zu schützen.
Cybersicherheitspolitik
Die Cybersicherheitspolitik ist eine sich entwickelnde Mission, die sich an alle Benutzer und Anbieter von Informations- und Kommunikationstechnologie (IKT) richtet. Es beinhaltet -
- Heimanwender
- Kleine, mittlere und große Unternehmen
- Regierungs- und Nichtregierungsorganisationen
Es dient als Autoritätsrahmen, der die mit der Sicherheit des Cyberspace verbundenen Aktivitäten definiert und steuert. Es ermöglicht allen Sektoren und Organisationen, geeignete Cybersicherheitsrichtlinien zu entwerfen, um ihre Anforderungen zu erfüllen. Die Richtlinie enthält eine Übersicht zum wirksamen Schutz von Informationen, Informationssystemen und Netzwerken.
Es gibt einen Einblick in den Ansatz und die Strategie der Regierung zur Sicherheit des Cyberraums im Land. Es werden auch einige Hinweise skizziert, um eine Zusammenarbeit im öffentlichen und privaten Sektor zum Schutz von Informationen und Informationssystemen zu ermöglichen. Ziel dieser Politik ist es daher, einen Cybersicherheitsrahmen zu schaffen, der zu detaillierten Maßnahmen und Programmen führt, um die Sicherheit des Cyberspace zu erhöhen.
Cyber-Kriminalität
Das Information Technology Act 2000 oder eine Gesetzgebung im Land beschreibt oder erwähnt den Begriff nicht Cyber Crime. Es kann global als das düsterere Gesicht der Technologie angesehen werden. Der einzige Unterschied zwischen einem traditionellen Verbrechen und einem Cyber-Verbrechen besteht darin, dass es sich bei dem Cyber-Verbrechen um ein Verbrechen im Zusammenhang mit Computern handelt. Sehen wir uns das folgende Beispiel an, um es besser zu verstehen:
Traditional Theft - Ein Dieb bricht in Rams Haus ein und steals ein Gegenstand im Haus aufbewahrt.
Hacking - Ein Cyberkrimineller / Hacker, der in seinem eigenen Haus sitzt, hackt über seinen Computer den Computer von Ram und steals die Daten, die in Rams Computer gespeichert wurden, ohne den Computer physisch zu berühren oder in Rams Haus einzutreten.
Das IT-Gesetz von 2000 definiert die Begriffe -
Zugriff im Computernetzwerk in section 2(a)
Computer in section 2(i)
Computernetzwerk in section (2j)
Daten in section 2(0)
Informationen in section 2(v).
Um das Konzept der Cyberkriminalität zu verstehen, sollten Sie diese Gesetze kennen. Gegenstand einer Straftat oder eines Ziels bei einer Internetkriminalität sind entweder der Computer oder die auf dem Computer gespeicherten Daten.
Art der Bedrohung
Zu den größten Herausforderungen des 21. Jahrhunderts zählen die vorherrschenden und möglichen Bedrohungen im Bereich der Cybersicherheit. Bedrohungen stammen aus allen möglichen Quellen und kennzeichnen sich in disruptiven Aktivitäten, die sich an Einzelpersonen, Unternehmen, nationale Infrastrukturen und Regierungen gleichermaßen richten. Die Auswirkungen dieser Bedrohungen bergen ein erhebliches Risiko für Folgendes:
- öffentliche Sicherheit
- Sicherheit der Nationen
- Stabilität der global verbundenen internationalen Gemeinschaft
Der böswillige Einsatz von Informationstechnologie kann leicht verschwiegen werden. Es ist schwierig, die Herkunft oder Identität des Verbrechers zu bestimmen. Selbst die Motivation für die Störung ist nicht leicht herauszufinden. Kriminelle dieser Aktivitäten können nur anhand des Ziels, der Wirkung oder anderer Indizien ermittelt werden. Bedrohungsakteure können praktisch überall praktisch frei agieren. Die Motive für eine Störung können sein wie:
- einfach technisches Können demonstrieren
- Diebstahl von Geld oder Informationen
- Ausweitung des Staatskonflikts usw.
Kriminelle, Terroristen und manchmal auch der Staat selbst sind die Quelle dieser Bedrohungen. Kriminelle und Hacker verwenden verschiedene Arten von böswilligen Tools und Ansätzen. Da die kriminellen Aktivitäten jeden Tag neue Formen annehmen, breitet sich die Möglichkeit schädlicher Handlungen aus.
Menschen aktivieren
Das mangelnde Bewusstsein für Informationssicherheit bei Benutzern, die ein einfaches Schulkind, ein Systemadministrator, ein Entwickler oder sogar ein CEO eines Unternehmens sein können, führt zu einer Vielzahl von Cyber-Schwachstellen. Die Sensibilisierungsrichtlinie klassifiziert die folgenden Aktionen und Initiativen zum Zweck der Sensibilisierung, Schulung und Schulung der Benutzer:
Ein umfassendes Sensibilisierungsprogramm, das auf nationaler Ebene gefördert werden soll.
Ein umfassendes Schulungsprogramm, das auf die Bedürfnisse der nationalen Informationssicherheit zugeschnitten ist (Programme zur IT-Sicherheit in Schulen, Hochschulen und Universitäten).
Verbessern Sie die Wirksamkeit der geltenden Schulungsprogramme für Informationssicherheit. Planen Sie domänenspezifische Schulungsprogramme (z. B. Strafverfolgung, Justiz, E-Governance usw.).
Unterstützung des privaten Sektors für professionelle Zertifizierungen zur Informationssicherheit.
Gesetz über Informationstechnologie
Die indische Regierung hat das Gesetz über Informationstechnologie mit folgenden Hauptzielen erlassen:
Rechtmäßige Anerkennung von Transaktionen durch elektronischen Datenaustausch (EDI) und andere elektronische Kommunikationsmittel, allgemein als bezeichnet electronic commerceoder E-Commerce. Ziel war es, papierbasierte Methoden zur Kommunikation und Speicherung von Informationen zu ersetzen.
Zur Erleichterung der elektronischen Einreichung von Dokumenten bei den Regierungsbehörden und zur weiteren Änderung des indischen Strafgesetzbuchs, des Indian Evidence Act von 1872, des Bankers 'Books Evidence Act von 1891 und des Reserve Bank of India Act von 1934 sowie für damit zusammenhängende oder zufällige Angelegenheiten dazu.
Das Informationstechnologiegesetz von 2000 wurde somit als Gesetz Nr. 21 von 2000 verabschiedet. Das IT-Gesetz erhielt am 9. Juni 2000 die Zustimmung des Präsidenten und wurde ab dem 17. Oktober 2000 in Kraft gesetzt. Durch die Annahme dieser Cyber-Gesetzgebung wurde Indien die 12. Nation der Welt, die ein Cyber-Gesetz-Regime verabschiedet hat.
Mission und Vision Cybersicherheitsprogramm
Mission
Die folgende Mission befasst sich mit Cybersicherheit -
Schutz von Informationen und Informationsinfrastruktur im Cyberspace.
Aufbau von Funktionen zur Verhinderung und Reaktion auf Cyber-Bedrohungen.
Reduzierung von Schwachstellen und Minimierung von Schäden durch Cyber-Vorfälle durch eine Kombination aus institutionellen Strukturen, Personen, Prozessen, Technologie und Zusammenarbeit.
Vision
Aufbau eines sicheren und belastbaren Cyberspace für Bürger, Unternehmen und Regierungen.
Die jüngsten Enthüllungen von Edward Snowden über das US-Überwachungsprogramm PRISM haben gezeigt, wie ein Netzwerk und ein Computersystem für juristische Personen außerhalb einer bestimmten Gerichtsbarkeit ohne Wissen dieser juristischen Personen überwacht werden. Cyber-Fälle im Zusammenhang mit Abfangen und Schnüffeln nehmen alarmierend zu. Um solche Verbrechen einzudämmen, werden die Cybergesetze regelmäßig geändert.
Neue Trends des Cyberrechts
Berichte zeigen, dass in den kommenden Jahren mehr Cyber-Angriffe stattfinden werden. Daher wird Unternehmen empfohlen, ihre Datenlieferketten durch bessere Inspektionsmethoden zu stärken.
Einige der aufkommenden Trends des Cyberrechts sind unten aufgeführt -
Viele Länder haben strenge Vorschriften erlassen, um den unbefugten Zugriff auf Netzwerke zu verhindern. Solche Handlungen werden als Straftaten erklärt.
Die Interessengruppen der Mobilfunkunternehmen werden die Regierungen der Welt auffordern, die Cyber-Rechtssysteme und -Verwaltungen zu stärken, um die aufkommenden mobilen Bedrohungen und Verbrechen zu regulieren.
Das wachsende Bewusstsein für Datenschutz ist ein weiterer aufkommender Trend. Der Chef-Internet-Experte von Google, Vint Cerf, hat erklärt, dass die Privatsphäre tatsächlich eine Anomalie sein kann.
Cloud computingist ein weiterer wichtiger wachsender Trend. Mit weiteren technologischen Fortschritten fließen riesige Datenmengen in die Cloud, die nicht vollständig immun gegen Cyber-Verbrechen ist.
Das Wachstum von Bitcoinsund andere virtuelle Währungen sind ein weiterer Trend, auf den Sie achten sollten. Bitcoin-Verbrechen werden sich in naher Zukunft wahrscheinlich vermehren.
Das Eintreffen und Akzeptieren von Datenanalysen, die ein weiterer wichtiger Trend sind, erfordert, dass den betreffenden Fragen angemessene Aufmerksamkeit geschenkt wird Big Data.
Aufmerksamkeit erregen
Während die US-Regierung den Oktober zum Nationalen Monat für das Bewusstsein für Cybersicherheit erklärt hat, folgt Indien dem Trend, ein strenges Sensibilisierungsprogramm für die breite Öffentlichkeit einzuführen.
Die breite Öffentlichkeit ist sich der damit verbundenen Verbrechen teilweise bewusst virus transfer. Sie sind sich jedoch des Gesamtbildes der Bedrohungen nicht bewusst, die sich auf ihr Cyberleben auswirken könnten. Bei den meisten Internetnutzern besteht ein großer Mangel an Wissen über E-Commerce- und Online-Banking-Cyber-Verbrechen.
Seien Sie wachsam und befolgen Sie die folgenden Tipps, während Sie an Online-Aktivitäten teilnehmen -
Filtern Sie die Sichtbarkeit persönlicher Informationen auf sozialen Websites.
Lassen Sie die Schaltfläche "Passwort speichern" für E-Mail-Adressen und Passwörter nicht aktiv
Stellen Sie sicher, dass Ihre Online-Banking-Plattform sicher ist.
Halten Sie beim Online-Einkauf ein wachsames Auge.
Speichern Sie keine Passwörter auf Mobilgeräten.
Sichern Sie die Anmeldedaten für mobile Geräte und Computer usw.
Entwicklungsbereiche
Die "Cyberlaw Trends in India 2013" und "Cyber Law Developments in India in 2014" sind zwei herausragende und vertrauenswürdige Forschungsarbeiten zum Thema Cyberrecht, die von der Perry4Law Organization (P4LO) für die Jahre 2013 und 2014 bereitgestellt wurden.
Es gibt einige schwerwiegende Probleme im Zusammenhang mit dem Cyberrecht, die von der indischen Regierung sofort geprüft werden müssen. Die Themen wurden in der indischen Zusammenfassung des Cybergesetzes von 2014 vorgestellt, die von P4LO und dem Cyber Crimes Investigation Center of India (CCICI) bereitgestellt wurde. Im Folgenden sind einige wichtige Themen aufgeführt:
- Ein besseres Cybergesetz und eine wirksame Strategie zur Verhütung von Cyberkriminalität
- Schulungsanforderungen für die Untersuchung von Cyber-Verbrechen
- Formulierung dedizierter Verschlüsselungsgesetze
- Rechtliche Einführung von Cloud Computing
- Formulierung und Implementierung von E-Mail-Richtlinien
- Rechtliche Fragen zu Online-Zahlungen
- Legalität von Online-Glücksspielen und Online-Apotheken
- Legalität von Bitcoins
- Framework zum Blockieren von Websites
- Regulierung mobiler Anwendungen
Mit der Bildung von Cyber-Gesetz-Zwängen würde die Verpflichtung der Banken für Cyber-Diebstähle und Cyber-Verbrechen in naher Zukunft erheblich zunehmen. Indische Banken müssten ein engagiertes Team von Cyber-Rechtsexperten unterhalten oder diesbezüglich externe Experten hinzuziehen.
Die Transaktionen der Cyber-Versicherung sollten vom indischen Versicherungssektor infolge der zunehmenden Cyber-Angriffe und Cyber-Verbrechen verstärkt werden.
Internationales Netzwerk für Cybersicherheit
Um ein internationales Netzwerk für Cybersicherheit aufzubauen, fand im März 2014 in Neu-Delhi, Indien, eine Konferenz statt.
Die auf der Internationalen Konferenz über Cyberlaw & Cybercrime festgelegten Ziele lauten wie folgt:
Anerkennung der sich entwickelnden Trends in Cyberlaw und der Gesetzgebung, die sich auf den Cyberspace in der aktuellen Situation auswirkt.
Besseres Bewusstsein für die Bekämpfung der neuesten Arten von Cyberkriminalität schaffen, die alle Investoren im digitalen und mobilen Netzwerk betreffen.
Erkennen der Bereiche für Stakeholder von digitalen und mobilen Netzwerken, in denen Cyberlaw weiterentwickelt werden muss.
Auf die Schaffung eines internationalen Netzwerks von Cyberkriminalität hinarbeiten. Die Justizbehörden könnten dann eine wichtige Stimme bei der weiteren Ausweitung der Gesetzgebung zu Cyber-Verbrechen und Cyber-Recht auf der ganzen Welt sein.
Rechte an geistigem Eigentum sind die gesetzlichen Rechte, die die Privilegien abdecken, die Personen gewährt werden, die Eigentümer und Erfinder eines Werks sind und mit ihrer intellektuellen Kreativität etwas geschaffen haben. Personen, die sich auf Bereiche wie Literatur, Musik, Erfindungen usw. beziehen, können solche Rechte gewährt werden, die dann von ihnen in den Geschäftspraktiken verwendet werden können.
Der Urheber / Erfinder erhält ohne seine vorherigen Informationen das ausschließliche Recht gegen Missbrauch oder Nutzung von Werken. Die Rechte werden jedoch für einen begrenzten Zeitraum gewährt, um das Gleichgewicht aufrechtzuerhalten.
Die folgende Liste von Aktivitäten, die unter die Rechte des geistigen Eigentums fallen, wird von der Weltorganisation für geistiges Eigentum (WIPO) festgelegt:
- Industriedesigns
- Wissenschaftliche Entdeckungen
- Schutz vor unlauterem Wettbewerb
- Literarische, künstlerische und wissenschaftliche Werke
- Erfindungen in allen Bereichen menschlicher Bestrebungen
- Aufführungen von darstellenden Künstlern, Tonträgern und Sendungen
- Marken, Dienstleistungsmarken, Handelsnamen und Bezeichnungen
- Alle anderen Rechte, die sich aus geistiger Tätigkeit im industriellen, wissenschaftlichen, literarischen oder künstlerischen Bereich ergeben
Arten von Rechten des geistigen Eigentums
Rechte an geistigem Eigentum können weiter in die folgenden Kategorien eingeteilt werden:
- Copyright
- Patent
- Patent
- Geschäftsgeheimnisse usw.
Vorteile von Rechten des geistigen Eigentums
Rechte an geistigem Eigentum sind auf folgende Weise vorteilhaft:
Bietet den Schöpfern oder Erfindern Exklusivrechte.
Ermutigt Einzelpersonen, Informationen und Daten zu verbreiten und weiterzugeben, anstatt sie vertraulich zu behandeln.
Bietet Rechtsschutz und bietet den Schöpfern den Anreiz für ihre Arbeit.
Hilft bei der sozialen und finanziellen Entwicklung.
Rechte an geistigem Eigentum in Indien
Um die Rechte an geistigem Eigentum auf indischem Gebiet zu schützen, hat Indien die Bildung von verfassungsrechtlichen, administrativen und gerichtlichen Umrissen definiert, unabhängig davon, ob sie das Urheberrecht, Patent, Markenzeichen, gewerbliche Muster oder andere Teile der Rechte an geistigem Eigentum implizieren.
Bereits im Jahr 1999 verabschiedete die Regierung ein wichtiges Gesetz, das auf internationalen Praktiken zur Wahrung der Rechte des geistigen Eigentums beruht. Lassen Sie uns einen Blick darauf werfen -
Das PatentsDas (Änderungs-) Gesetz von 1999 erleichtert die Einrichtung des Postfachsystems für die Einreichung von Patenten. Es bietet exklusive Vermarktungsrechte für einen Zeitraum von fünf Jahren.
Das Trade Marks Bill, 1999, ersetzte das Trade and Merchandise Marks Act von 1958
Das Copyright Das (Änderungs-) Gesetz von 1999 wurde vom indischen Präsidenten unterzeichnet.
Das sui generis Die Gesetzgebung wurde genehmigt und als Gesetzentwurf über geografische Angaben zu Waren (Registrierung und Schutz) von 1999 benannt.
Das Industrial Designs Bill, 1999, ersetzte das Designs Act, 1911.
Das Patents (Second Amendment) Gesetzentwurf von 1999 zur weiteren Änderung des Patentgesetzes von 1970 in Übereinstimmung mit den TRIPS.
Geistiges Eigentum im Cyberraum
Jede neue Erfindung auf dem Gebiet der Technologie ist einer Vielzahl von Bedrohungen ausgesetzt. Das Internet ist eine solche Bedrohung, die den physischen Markt erfasst und in einen virtuellen Markt umgewandelt hat.
Um das Geschäftsinteresse zu wahren, ist es wichtig, einen wirksamen Mechanismus zur Verwaltung und zum Schutz von Immobilien zu schaffen, der die beträchtliche Menge an Geschäft und Handel im Cyber Space berücksichtigt.
Heutzutage ist es für jedes Unternehmen entscheidend, einen effektiven und kollaborativen IP-Verwaltungsmechanismus und eine Schutzstrategie zu entwickeln. Die sich ständig abzeichnenden Bedrohungen in der kybernetischen Welt können somit überwacht und begrenzt werden.
Die Gesetzgeber haben verschiedene Ansätze und Gesetze entwickelt, um die Bereitstellung einer sicheren Konfiguration gegen solche Cyber-Bedrohungen zu verbessern. Es ist jedoch die Pflicht des Inhabers von Rechten des geistigen Eigentums (IPR), solche böswilligen Handlungen von Kriminellen durch proaktive Maßnahmen für ungültig zu erklären und zu verringern .
Um einen sicheren Cyberspace zu entwerfen und zu implementieren, wurden einige strenge Strategien eingeführt. In diesem Kapitel werden die wichtigsten Strategien zur Gewährleistung der Cybersicherheit erläutert, darunter:
- Schaffung eines sicheren Cyber-Ökosystems
- Erstellen eines Assurance Frameworks
- Offene Standards fördern
- Stärkung des Rechtsrahmens
- Mechanismen für die IT-Sicherheit erstellen
- Sicherung von E-Governance-Diensten
- Schutz kritischer Informationsinfrastrukturen
Strategie 1 - Schaffung eines sicheren Cyber-Ökosystems
Das Cyber-Ökosystem umfasst eine Vielzahl unterschiedlicher Einheiten wie Geräte (Kommunikationstechnologien und Computer), Einzelpersonen, Regierungen, private Organisationen usw., die aus zahlreichen Gründen miteinander interagieren.
Diese Strategie untersucht die Idee eines starken und robusten Cyber-Ökosystems, in dem die Cyber-Geräte in Zukunft zusammenarbeiten können, um Cyber-Angriffe zu verhindern, ihre Wirksamkeit zu verringern oder Lösungen zu finden, um sich von einem Cyber-Angriff zu erholen.
Ein solches Cyber-Ökosystem hätte die Fähigkeit, in seine Cyber-Geräte eingebaut zu sein, um die Organisation sicherer Handlungsweisen innerhalb und zwischen Gruppen von Geräten zu ermöglichen. Dieses Cyber-Ökosystem kann durch derzeitige Überwachungstechniken überwacht werden, bei denen Softwareprodukte verwendet werden, um Sicherheitslücken zu erkennen und zu melden.
Ein starkes Cyber-Ökosystem hat drei symbiotische Strukturen - Automation, Interoperability, und Authentication.
Automation - Es erleichtert die Implementierung fortschrittlicher Sicherheitsmaßnahmen, erhöht die Schnelligkeit und optimiert die Entscheidungsprozesse.
Interoperability- Es verschärft die kollaborativen Aktionen, verbessert das Bewusstsein und beschleunigt den Lernprozess. Es gibt drei Arten der Interoperabilität:
- Semantik (dh gemeinsames Lexikon basierend auf gemeinsamem Verständnis)
- Technical
- Politik - Wichtig, um verschiedene Mitwirkende in eine integrative Cyber-Verteidigungsstruktur zu integrieren.
Authentication - Es verbessert die Identifikations- und Verifikationstechnologien, die funktionieren, um -
- Security
- Affordability
- Benutzerfreundlichkeit und Verwaltung
- Scalability
- Interoperability
Vergleich der Angriffe
Die folgende Tabelle zeigt den Vergleich der Angriffskategorien mit den gewünschten Fähigkeiten des Cyber-Ökosystems.
Fallstudie
Das folgende Diagramm wurde von erstellt Guilbert Gates for The New York Times, Das zeigt, wie eine iranische Pflanze über das Internet gehackt wurde.
Explanation- Ein Programm wurde entwickelt, um das iranische Atomkraftwerk automatisch zu betreiben. Leider hat ein Mitarbeiter, der die Bedrohungen nicht kannte, das Programm in den Controller eingeführt. Das Programm sammelte alle Daten in Bezug auf die Anlage und schickte die Informationen an die Geheimdienste, die dann einen Wurm entwickelten und in die Anlage einführten. Unter Verwendung des Wurms wurde die Pflanze von Schurken kontrolliert, was zur Erzeugung weiterer Würmer führte, und infolgedessen versagte die Pflanze vollständig.
Arten von Angriffen
Die folgende Tabelle beschreibt die Angriffskategorien -
Angriffskategorie | Beschreibung des Angriffs |
---|---|
Attrition | Methoden zur Beschädigung von Netzwerken und Systemen. Es enthält die folgenden -
|
Malware | Jede schädliche Software, die verwendet wird, um den normalen Computerbetrieb zu unterbrechen und Informationsressourcen ohne Zustimmung des Eigentümers zu beschädigen. Jede Ausführung von einem Wechseldatenträger kann die Bedrohung durch Malware erhöhen. |
Hacken | Ein Versuch, Schwachstellen absichtlich auszunutzen, um unethischen Zugang zu erhalten, wird normalerweise aus der Ferne durchgeführt. Es kann enthalten -
|
Soziale Taktik | Verwenden sozialer Taktiken wie Täuschung und Manipulation, um Zugriff auf Daten, Systeme oder Kontrollen zu erhalten. Es beinhaltet -
|
Unsachgemäße Verwendung (Insider-Bedrohung) | Missbrauch von Rechten an Daten und Kontrollen durch eine Person in einer Organisation, der gegen die Richtlinien der Organisation verstoßen würde. Es beinhaltet -
|
Körperliche Handlung / Verlust oder Diebstahl von Ausrüstung | Von Menschen angetriebene Angriffe wie -
|
Mehrfachkomponente | Single-Attach-Techniken, die mehrere erweiterte Angriffstechniken und -komponenten enthalten. |
Andere | Angriffe wie -
|
Strategie 2 - Schaffung eines Assurance Framework
Ziel dieser Strategie ist es, anhand traditioneller Produkte, Prozesse, Mitarbeiter und Technologien einen Entwurf zu erstellen, der den globalen Sicherheitsstandards entspricht.
Um den nationalen Sicherheitsanforderungen gerecht zu werden, wurde ein nationaler Rahmen namens Cybersecurity Assurance Frameworkwurde entwickelt. Es berücksichtigt kritische Infrastrukturorganisationen und die Regierungen durch "Aktivieren und Unterstützen" -Aktionen.
EnablingMaßnahmen werden von staatlichen Stellen durchgeführt, die autonome Einrichtungen sind, die frei von kommerziellen Interessen sind. Die Veröffentlichung der "National Security Policy Compliance Requirements" sowie der IT-Sicherheitsrichtlinien und -dokumente zur Ermöglichung der Implementierung und Compliance der IT-Sicherheit erfolgt durch diese Behörden.
Endorsing Maßnahmen sind an profitablen Dienstleistungen beteiligt, nachdem die obligatorischen Qualifikationsstandards erfüllt wurden, und sie umfassen Folgendes:
ISO 27001 / BS 7799 ISMS-Zertifizierung, IS-Systemaudits usw., die im Wesentlichen die Konformitätszertifizierungen sind.
Standards zur Überprüfung der Common Criteria-Standards ISO 15408 und Crypto-Module, bei denen es sich um die Bewertung und Zertifizierung von IT-Sicherheitsprodukten handelt.
Dienstleistungen zur Unterstützung der Verbraucher bei der Implementierung von IT-Sicherheit, z. B. Schulung der IT-Sicherheitskräfte.
Vertrauenswürdige Unternehmenszertifizierung
Indische IT / ITES / BPOs müssen bei der Entwicklung des Outsourcing-Marktes die internationalen Standards und Best Practices für Sicherheit und Datenschutz einhalten. ISO 9000, KMG, Six Sigma, Total Quality Management, ISO 27001 usw. sind einige der Zertifizierungen.
Bestehende Modelle wie SEI-CMM-Ebenen sind ausschließlich für Softwareentwicklungsprozesse gedacht und behandeln keine Sicherheitsprobleme. Daher werden verschiedene Anstrengungen unternommen, um ein Modell zu erstellen, das auf dem Selbstzertifizierungskonzept und den Linien des Software Capability Maturity Model (SW-CMM) der CMU, USA, basiert.
Die Struktur, die durch eine solche Verbindung zwischen Industrie und Regierung geschaffen wurde, umfasst Folgendes:
- standards
- guidelines
- practices
Diese Parameter helfen den Eigentümern und Betreibern kritischer Infrastrukturen, Risiken im Zusammenhang mit der Cybersicherheit zu managen.
Strategie 3 - Förderung offener Standards
Standards spielen eine wichtige Rolle bei der Definition, wie wir Fragen der Informationssicherheit in geografischen Regionen und Gesellschaften angehen. Offene Standards werden ermutigt, -
- Steigerung der Effizienz von Schlüsselprozessen,
- Systemintegrationen aktivieren,
- Bereitstellung eines Mediums für Benutzer zur Messung neuer Produkte oder Dienstleistungen,
- Organisieren Sie den Ansatz, um neue Technologien oder Geschäftsmodelle zu arrangieren.
- Interpretieren Sie komplexe Umgebungen und
- Wirtschaftswachstum unterstützen.
Standards wie ISO 27001 [3] fördern die Implementierung einer Standard-Organisationsstruktur, in der Kunden Prozesse verstehen und die Kosten für Audits senken können.
Strategie 4 - Stärkung des Rechtsrahmens
Ziel dieser Strategie ist es, ein sicheres Cyberspace-Ökosystem zu schaffen und den rechtlichen Rahmen zu stärken. Es wurde ein 24-Stunden-Mechanismus zur Bewältigung von Cyber-Bedrohungen durch das National Critical Information Infrastructure Protection Center (NCIIPC) ins Auge gefasst. Das Computer Emergency Response Team (CERT-In) wurde als Knotenagentur für das Krisenmanagement benannt.
Einige Höhepunkte dieser Strategie sind wie folgt:
Förderung von Forschung und Entwicklung im Bereich Cybersicherheit.
Entwicklung der Humanressourcen durch allgemeine und berufliche Bildung.
Ermutigung aller öffentlichen oder privaten Organisationen, eine Person als Chief Information Security Officer (CISO) zu bestimmen, die für Cybersicherheitsinitiativen verantwortlich ist.
Die indischen Streitkräfte sind dabei, ein Cyber-Kommando einzurichten, um die Cybersicherheit von Verteidigungsnetzwerken und -anlagen zu stärken.
Die effektive Umsetzung einer öffentlich-privaten Partnerschaft ist in Vorbereitung, die einen großen Beitrag zur Schaffung von Lösungen für die sich ständig ändernde Bedrohungslandschaft leisten wird.
Strategie 5 - Schaffung von Mechanismen für die IT-Sicherheit
Einige grundlegende Mechanismen zur Gewährleistung der IT-Sicherheit sind verbindungsorientierte Sicherheitsmaßnahmen, End-to-End-Sicherheitsmaßnahmen, verbindungsorientierte Maßnahmen und Datenverschlüsselung. Diese Methoden unterscheiden sich in ihren internen Anwendungsfunktionen und auch in den Attributen der von ihnen bereitgestellten Sicherheit. Lassen Sie uns sie kurz besprechen.
Link-orientierte Maßnahmen
Es bietet Sicherheit beim Übertragen von Daten zwischen zwei Knoten, unabhängig von der Quelle und dem Ziel der Daten.
End-to-End-Maßnahmen
Es ist ein Medium für den geschützten Transport von Protokolldateneinheiten (PDUs) von der Quelle zum Ziel, sodass eine Unterbrechung ihrer Kommunikationsverbindungen die Sicherheit nicht verletzt.
Assoziationsorientierte Maßnahmen
Verbandsorientierte Maßnahmen sind modifizierte End-to-End-Maßnahmen, die jeden Verband einzeln schützen.
Datenverschlüsselung
Es definiert einige allgemeine Merkmale herkömmlicher Chiffren und der kürzlich entwickelten Klasse von Public-Key-Chiffren. Es verschlüsselt Informationen so, dass nur das autorisierte Personal sie entschlüsseln kann.
Strategie 6 - Sicherung von E-Governance-Diensten
Electronic Governance (E-Governance) ist das von der Regierung am meisten geschätzte Instrument, um öffentliche Dienstleistungen auf rechenschaftspflichtige Weise zu erbringen. Leider gibt es im aktuellen Szenario in Indien keine eigene Rechtsstruktur für E-Governance.
Ebenso gibt es in Indien kein Gesetz für die obligatorische elektronische Erbringung öffentlicher Dienstleistungen. Und nichts ist gefährlicher und problematischer als die Durchführung von E-Governance-Projekten ohne ausreichende Cybersicherheit. Daher ist die Sicherung der E-Governance-Dienste zu einer entscheidenden Aufgabe geworden, insbesondere wenn die Nation tägliche Transaktionen über Karten durchführt.
Glücklicherweise hat die Reserve Bank of India Sicherheits- und Risikominderungsmaßnahmen für Kartentransaktionen in Indien implementiert, die ab dem 1. Oktober 2013 durchsetzbar sind. Sie hat die Verantwortung für die Gewährleistung gesicherter Kartentransaktionen eher bei Banken als bei Kunden übernommen.
"E-Government" oder elektronische Regierung bezieht sich auf den Einsatz von Informations- und Kommunikationstechnologien (IKT) durch Regierungsstellen für Folgendes:
- Effiziente Erbringung öffentlicher Dienstleistungen
- Interne Effizienz verfeinern
- Einfacher Informationsaustausch zwischen Bürgern, Organisationen und Regierungsstellen
- Umstrukturierung von Verwaltungsprozessen.
Strategie 7 - Schutz kritischer Informationsinfrastrukturen
Kritische Informationsinfrastruktur ist das Rückgrat der nationalen und wirtschaftlichen Sicherheit eines Landes. Es umfasst Kraftwerke, Autobahnen, Brücken, Chemiefabriken, Netze sowie Gebäude, in denen täglich Millionen von Menschen arbeiten. Diese können durch strenge Kooperationspläne und disziplinierte Implementierungen gesichert werden.
Der Schutz kritischer Infrastrukturen vor der Entwicklung von Cyber-Bedrohungen erfordert einen strukturierten Ansatz. Es ist erforderlich, dass die Regierung regelmäßig aggressiv mit dem öffentlichen und privaten Sektor zusammenarbeitet, um Minderungsbemühungen gegen versuchte Störungen und nachteilige Auswirkungen auf die kritische Infrastruktur des Landes zu verhindern, darauf zu reagieren und diese zu koordinieren.
Es ist gefragt, dass die Regierung mit Geschäftsinhabern und Betreibern zusammenarbeitet, um ihre Dienste und Gruppen durch den Austausch von Cyber- und anderen Bedrohungsinformationen zu stärken.
Den Benutzern sollte eine gemeinsame Plattform zur Verfügung gestellt werden, auf der sie Kommentare und Ideen einreichen können, die zusammenarbeiten können, um eine härtere Grundlage für die Sicherung und den Schutz kritischer Infrastrukturen zu schaffen.
Die US-Regierung hat 2013 eine Verordnung "Verbesserung der Cybersicherheit kritischer Infrastrukturen" verabschiedet, in der das Management des Cybersicherheitsrisikos bei der Bereitstellung kritischer Infrastrukturdienste Vorrang hat. Dieser Rahmen bietet eine gemeinsame Klassifizierung und einen gemeinsamen Mechanismus für Organisationen, um -
- Definieren Sie ihre bestehende Cybersicherheitslage.
- Definieren Sie ihre Ziele für die Cybersicherheit.
- Kategorisieren und priorisieren Sie Entwicklungschancen im Rahmen eines konstanten Prozesses und
- Kommunizieren Sie mit allen Investoren über Cybersicherheit.
Dieses Kapitel führt Sie durch die verschiedenen Richtlinien zur Minimierung des Cyber-Risikos. Nur mit genau definierten Richtlinien können die im Cyberspace generierten Bedrohungen reduziert werden.
Förderung von F & E in der Cybersicherheit
Aufgrund der ständig zunehmenden Abhängigkeit vom Internet besteht die größte Herausforderung, der wir uns heute gegenübersehen, in der Sicherheit von Informationen vor Missetätern. Daher ist es wichtig, Forschung und Entwicklung im Bereich Cybersicherheit zu fördern, damit wir robuste Lösungen zur Minderung von Cyberrisiken finden können.
Cybersicherheitsforschung
Cybersicherheitsforschung ist der Bereich, der sich mit der Vorbereitung von Lösungen für den Umgang mit Cyberkriminellen befasst. Angesichts der zunehmenden Anzahl von Internetangriffen, fortgeschrittenen Bedrohungen und Phishing sind in Zukunft viele Forschungsarbeiten und technologische Entwicklungen erforderlich.
Cybersicherheitsforschung - indische Perspektive
In den letzten Jahren hat Indien ein enormes Wachstum bei Cyber-Technologien verzeichnet. Daher wird eine Investition in die Forschungs- und Entwicklungsaktivitäten der Cybersicherheit gefordert. Indien hat auch viele erfolgreiche Forschungsergebnisse gesehen, die durch das Aufkommen lokaler Cybersicherheitsunternehmen in Unternehmen umgesetzt wurden.
Bedrohungsintelligenz
In Indien wird bereits mit Forschungsarbeiten zur Minderung von Cyber-Bedrohungen begonnen. Es gibt einen proaktiven Reaktionsmechanismus zur Bewältigung von Cyber-Bedrohungen. Bei verschiedenen Forschungsorganisationen in Indien laufen bereits Forschungs- und Entwicklungsaktivitäten zur Bekämpfung von Bedrohungen im Cyberspace.
Firewall der nächsten Generation
Darüber hinaus wird an Multi-Identity-basiertem Know-how wie der Next Generation Firewall gearbeitet, das Unternehmen Sicherheitsinformationen bietet und es ihnen ermöglicht, am Netzwerkumfang am besten geeignete Sicherheitskontrollen anzuwenden.
Gesichertes Protokoll und Algorithmen
Die Erforschung von Protokollen und Algorithmen ist eine wichtige Phase für die Konsolidierung der Cybersicherheit auf technischer Ebene. Es definiert die Regeln für den Informationsaustausch und die Verarbeitung im Cyberspace. In Indien umfasst die Forschung auf Protokoll- und Algorithmenebene -
- Sichere Routing-Protokolle
- Effiziente Authentifizierungsprotokolle
- Erweitertes Routing-Protokoll für drahtlose Netzwerke
- Secure Transmission Control Protocol
- Angriffssimulationsalgorithmus usw.
Authentifizierungstechniken
Authentifizierungstechniken wie Schlüsselverwaltung, Zwei-Faktor-Authentifizierung und automatisierte Schlüsselverwaltung bieten die Möglichkeit zum Ver- und Entschlüsseln ohne ein zentrales Schlüsselverwaltungssystem und Dateischutz. Es wird kontinuierlich geforscht, um diese Authentifizierungstechniken zu stärken.
BYOD, Cloud und mobile Sicherheit
Mit der Einführung verschiedener Arten von Mobilgeräten hat die Forschung zu Sicherheits- und Datenschutzaufgaben auf Mobilgeräten zugenommen. Mobile Sicherheitstests, Cloud-Sicherheit und BYOD-Risikominderung (Bring Your Own Device) sind einige der Bereiche, in denen viel Forschung betrieben wird.
Cyber-Forensik
Cyber Forensics ist die Anwendung von Analysetechniken zum Sammeln und Wiederherstellen von Daten von einem System oder einem digitalen Speichermedium. Einige der spezifischen Bereiche, in denen in Indien geforscht wird, sind:
- Festplattenforensik
- Netzwerkforensik
- Forensik für mobile Geräte
- Gedächtnisforensik
- Multimedia-Forensik
- Internet-Forensik
Reduzierung der Lieferkettenrisiken
Formal kann das Lieferkettenrisiko definiert werden als -
Jedes Risiko, dass ein Gegner Schaden nimmt, eine böswillige Funktion darauf schreibt, das Design, die Installation, das Verfahren oder die Wartung eines Versorgungsartikels oder eines Systems dekonstruiert, so dass die gesamte Funktion beeinträchtigt werden kann.
Probleme mit der Lieferkette
Die Lieferkette ist ein globales Problem, und es besteht die Notwendigkeit, die gegenseitigen Abhängigkeiten zwischen Kunden und Lieferanten herauszufinden. Im heutigen Szenario ist es wichtig zu wissen: Was sind die SCRM-Probleme? und wie man die Probleme angeht?
Ein effektiver SCRM-Ansatz (Supply Chain Risk Management) erfordert eine starke öffentlich-private Partnerschaft. Die Regierung sollte über starke Behörden verfügen, die sich mit Fragen der Lieferkette befassen. Auch der Privatsektor kann in einer Reihe von Bereichen eine Schlüsselrolle spielen.
Wir können keine einheitliche Lösung für das Management von Lieferkettenrisiken bereitstellen. Je nach Produkt und Branche werden die Kosten für die Risikominderung unterschiedlich hoch sein. Public Private Partnerships sollten ermutigt werden, die mit dem Supply Chain Management verbundenen Risiken zu lösen.
Risiken durch Personalentwicklung mindern
Cybersicherheitsrichtlinien eines Unternehmens können effektiv sein, vorausgesetzt, alle Mitarbeiter verstehen ihren Wert und zeigen ein starkes Engagement für deren Umsetzung. Personalleiter können eine Schlüsselrolle bei der Sicherheit von Unternehmen im Cyberspace spielen, indem sie die folgenden Punkte anwenden.
Übernahme des von den Mitarbeitern ausgehenden Sicherheitsrisikos
Da die meisten Mitarbeiter den Risikofaktor nicht ernst nehmen, fällt es Hackern leicht, Organisationen anzusprechen. In dieser Hinsicht spielt die Personalabteilung eine Schlüsselrolle bei der Aufklärung der Mitarbeiter über die Auswirkungen ihrer Einstellungen und ihres Verhaltens auf die Sicherheit des Unternehmens.
Sicherstellen, dass Sicherheitsmaßnahmen praktisch und ethisch sind
Die Richtlinien eines Unternehmens müssen mit der Art und Weise übereinstimmen, wie Mitarbeiter denken und sich verhalten. Das Speichern von Kennwörtern auf Systemen ist beispielsweise eine Bedrohung, kann jedoch durch eine kontinuierliche Überwachung verhindert werden. Das HR-Team kann am besten beraten, ob Richtlinien wahrscheinlich funktionieren und ob sie angemessen sind.
Identifizierung von Mitarbeitern, die ein besonderes Risiko darstellen können
Es kommt auch vor, dass Cyberkriminelle die Hilfe von Insidern in einem Unternehmen in Anspruch nehmen, um ihr Netzwerk zu hacken. Daher ist es wichtig, Mitarbeiter zu identifizieren, die ein bestimmtes Risiko darstellen und strenge Personalrichtlinien für sie haben.
Sensibilisierung für Cybersicherheit
Die Cybersicherheit in Indien befindet sich noch in der Entwicklungsphase. Dies ist der beste Zeitpunkt, um ein Bewusstsein für Fragen im Zusammenhang mit der Cybersicherheit zu schaffen. Es wäre einfach, ein Bewusstsein von der Basis aus zu schaffen, wie in Schulen, in denen Benutzer darauf aufmerksam gemacht werden können, wie das Internet funktioniert und welche potenziellen Bedrohungen es gibt.
Jedes Cyber-Café, jeder Heim- / Personalcomputer und jeder Bürocomputer sollte durch Firewalls geschützt werden. Benutzer sollten über ihre Dienstanbieter oder Gateways angewiesen werden, nicht autorisierte Netzwerke nicht zu verletzen. Die Bedrohungen sollten fett beschrieben und die Auswirkungen hervorgehoben werden.
Themen zum Thema Cybersicherheitsbewusstsein sollten in Schulen und Hochschulen eingeführt werden, um einen fortlaufenden Prozess zu ermöglichen.
Die Regierung muss strenge Gesetze formulieren, um die Cybersicherheit durchzusetzen und ein ausreichendes Bewusstsein zu schaffen, indem sie diese über Fernseh-, Radio- und Internetwerbung ausstrahlt.
Informationsaustausch
Die Vereinigten Staaten schlugen ein Gesetz namens vor Cybersecurity Information Sharing Act of 2014 (CISA)Verbesserung der Cybersicherheit im Land durch verstärkten Informationsaustausch über Cybersicherheitsbedrohungen. Solche Gesetze sind in jedem Land erforderlich, um Bedrohungsinformationen unter den Bürgern auszutauschen.
Verstöße gegen die Cybersicherheit erfordern einen obligatorischen Meldemechanismus
Die zuletzt genannte Malware Uroburos/Snakeist ein Beispiel für wachsende Cyberspionage und Cyberkriegsführung. Der Diebstahl sensibler Informationen ist der neue Trend. Es ist jedoch bedauerlich, dass die Telekommunikationsunternehmen / Internetdienstanbieter (ISPs) keine Informationen über Cyber-Angriffe auf ihre Netzwerke austauschen. Infolgedessen kann keine robuste Cybersicherheitsstrategie zur Bekämpfung von Cyberangriffen formuliert werden.
Dieses Problem kann gelöst werden, indem ein gutes Gesetz zur Cybersicherheit formuliert wird, mit dem ein Regulierungssystem für obligatorische Meldungen von Verstößen gegen die Cybersicherheit seitens der Telekommunikationsunternehmen / ISPs festgelegt werden kann.
Infrastrukturen wie automatisierte Stromnetze, Wärmekraftwerke, Satelliten usw. sind anfällig für verschiedene Formen von Cyberangriffen, und daher würde ein Programm zur Benachrichtigung über Verstöße die Agenturen auffordern, daran zu arbeiten.
Implementierung eines Cybersecurity Framework
Trotz der Tatsache, dass Unternehmen für Cybersicherheitsinitiativen ausgeben, kommt es weiterhin zu Datenschutzverletzungen. Laut dem Wall Street Journal "sollen die globalen Ausgaben für Cybersicherheit in kritischen Infrastrukturindustrien 2013 46 Milliarden US-Dollar erreichen, ein Anstieg von 10% gegenüber dem Vorjahr, so Allied Business Intelligence Inc." Dies erfordert die wirksame Umsetzung des Cybersicherheitsrahmens.
Komponenten des Cybersecurity Framework
Das Framework besteht aus drei Hauptkomponenten:
- Der Kern,
- Implementierungsebenen und
- Framework-Profile.
Der Framework-Kern
Der Framework-Kern besteht aus einer Reihe von Cybersicherheitsaktivitäten und anwendbaren Referenzen mit fünf gleichzeitigen und konstanten Funktionen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Der Framework-Kern verfügt über Methoden, um Folgendes sicherzustellen:
- Entwicklung und Implementierung von Verfahren zum Schutz des wichtigsten geistigen Eigentums und Vermögens.
- Verfügen Sie über Ressourcen, um Verstöße gegen die Cybersicherheit zu identifizieren.
- Beheben Sie sich von einem Verstoß, falls und wann einer auftritt.
Die Implementierungsebenen
Die Framework-Implementierungsebenen definieren den Grad an Raffinesse und Konsistenz, den ein Unternehmen bei der Anwendung seiner Cybersicherheitspraktiken einsetzt. Es hat die folgenden vier Ebenen.
Tier 1 (Partial)- Auf dieser Ebene sind die Cyber-Risikomanagement-Profile der Organisation nicht definiert. Auf Organisationsebene besteht ein teilweises Bewusstsein für das Cybersicherheitsrisiko der Organisation. Eine organisationsweite Methodik zum Management des Cybersicherheitsrisikos wurde nicht anerkannt.
Tier 2 (Risk Informed)- Auf dieser Ebene legen Organisationen eine Richtlinie für das Cyber-Risikomanagement fest, die direkt von der Geschäftsleitung genehmigt wird. Die Geschäftsleitung bemüht sich, Risikomanagementziele im Zusammenhang mit der Cybersicherheit festzulegen und umzusetzen.
Tier 3 (Repeatable)- Auf dieser Ebene führt die Organisation formelle Cybersicherheitsmaßnahmen durch, die je nach Anforderung regelmäßig aktualisiert werden. Die Organisation erkennt ihre Abhängigkeiten und Partner. Sie erhalten auch Informationen von ihnen, die bei risikobasierten Managemententscheidungen helfen.
Tier 4 (Adaptive)- Auf dieser Ebene passt die Organisation ihre Cybersicherheitspraktiken "in Echtzeit" an, die aus früheren und aktuellen Cybersicherheitsaktivitäten abgeleitet wurden. Durch einen unaufhörlichen Entwicklungsprozess bei der Kombination fortschrittlicher Cybersicherheitstechnologien, der Zusammenarbeit mit Partnern in Echtzeit und der kontinuierlichen Überwachung der Aktivitäten auf ihren Systemen können die Cybersicherheitspraktiken des Unternehmens schnell auf anspruchsvolle Bedrohungen reagieren.
Das Framework-Profil
Das Framework-Profil ist ein Tool, mit dem Unternehmen Informationen zu ihrem Cybersicherheitsprogramm speichern können. Mithilfe eines Profils können Unternehmen die Ziele ihres Cybersicherheitsprogramms klar ausdrücken.
Wo fangen Sie mit der Implementierung des Frameworks an?
Die Geschäftsleitung einschließlich der Direktoren sollte sich zunächst mit dem Framework vertraut machen. Danach sollten die Direktoren eine detaillierte Diskussion mit dem Management über die Implementierungsebenen der Organisation führen.
Durch die Schulung der Manager und Mitarbeiter zum Framework wird sichergestellt, dass jeder seine Bedeutung versteht. Dies ist ein wichtiger Schritt zur erfolgreichen Umsetzung eines energischen Cybersicherheitsprogramms. Die Informationen zu vorhandenen Framework-Implementierungen können Organisationen bei ihren eigenen Ansätzen helfen.
Netzwerksicherheit ist die Sicherheit, die einem Netzwerk vor unbefugtem Zugriff und Risiken geboten wird. Netzwerkadministratoren sind verpflichtet, vorbeugende Maßnahmen zu ergreifen, um ihre Netzwerke vor potenziellen Sicherheitsbedrohungen zu schützen.
Computernetzwerke, die an regelmäßigen Transaktionen und der Kommunikation innerhalb der Regierung, Einzelpersonen oder Unternehmen beteiligt sind, erfordern Sicherheit. Die häufigste und einfachste Möglichkeit, eine Netzwerkressource zu schützen, besteht darin, ihr einen eindeutigen Namen und ein entsprechendes Kennwort zuzuweisen.
Arten von Netzwerksicherheitsgeräten
Aktive Geräte
Diese Sicherheitsvorrichtungen blockieren den überschüssigen Verkehr. Beispiele hierfür sind Firewalls, Antiviren-Scangeräte und Geräte zum Filtern von Inhalten.
Passive Geräte
Diese Geräte identifizieren und melden unerwünschten Datenverkehr, z. B. Intrusion Detection Appliances.
Vorbeugende Geräte
Diese Geräte scannen die Netzwerke und identifizieren potenzielle Sicherheitsprobleme. Zum Beispiel Penetrationstestgeräte und Appliances zur Schwachstellenbewertung.
Unified Threat Management (UTM)
Diese Geräte dienen als All-in-One-Sicherheitsgeräte. Beispiele sind Firewalls, Inhaltsfilterung, Web-Caching usw.
Firewalls
Eine Firewall ist ein Netzwerksicherheitssystem, das den Netzwerkverkehr basierend auf einigen Protokollen verwaltet und reguliert. Eine Firewall stellt eine Barriere zwischen einem vertrauenswürdigen internen Netzwerk und dem Internet her.
Firewalls existieren sowohl als Software, die auf einer Hardware ausgeführt wird, als auch als Hardware-Appliances. Hardwarebasierte Firewalls bieten auch andere Funktionen wie die Funktion als DHCP-Server für dieses Netzwerk.
Die meisten PCs verwenden softwarebasierte Firewalls, um Daten vor Bedrohungen aus dem Internet zu schützen. Viele Router, die Daten zwischen Netzwerken übertragen, enthalten Firewall-Komponenten, und umgekehrt können viele Firewalls grundlegende Routing-Funktionen ausführen.
Firewalls werden üblicherweise in privaten Netzwerken oder Intranets verwendet , um unbefugten Zugriff aus dem Internet zu verhindern. Jede Nachricht, die das Intranet betritt oder verlässt, durchläuft die Firewall und wird auf Sicherheitsmaßnahmen überprüft.
Eine ideale Firewall-Konfiguration besteht aus Hardware- und Software-basierten Geräten. Eine Firewall hilft auch bei der Bereitstellung des Remotezugriffs auf ein privates Netzwerk durch sichere Authentifizierungszertifikate und Anmeldungen.
Hardware- und Software-Firewalls
Hardware-Firewalls sind eigenständige Produkte. Diese sind auch in Breitband-Routern zu finden. Die meisten Hardware-Firewalls bieten mindestens vier Netzwerkports, um andere Computer zu verbinden. Für größere Netzwerke - z. B. für geschäftliche Zwecke - stehen Firewall-Lösungen für Unternehmensnetzwerke zur Verfügung.
Software-Firewalls sind auf Ihren Computern installiert. Eine Software-Firewall schützt Ihren Computer vor Internetbedrohungen.
Antivirus
Ein Antivirenprogramm ist ein Tool, mit dem schädliche Software erkannt und entfernt wird. Es wurde ursprünglich entwickelt, um Viren von Computern zu erkennen und zu entfernen.
Moderne Antivirensoftware bietet nicht nur Schutz vor Viren, sondern auch vor Würmern, Trojanern, Adwares, Spywares, Keyloggern usw. Einige Produkte bieten auch Schutz vor schädlichen URLs, Spam, Phishing-Angriffen, Botnetzen, DDoS-Angriffen usw.
Inhaltsfilterung
Geräte zur Inhaltsfilterung überprüfen unangenehme und anstößige E-Mails oder Webseiten. Diese werden als Teil von Firewalls in Unternehmen sowie in PCs verwendet. Diese Geräte generieren die Meldung "Zugriff verweigert", wenn jemand versucht, auf nicht autorisierte Webseiten oder E-Mails zuzugreifen.
Inhalte werden normalerweise auf pornografische Inhalte sowie auf gewalttätige oder hassorientierte Inhalte überprüft. Organisationen schließen auch Einkäufe und berufsbezogene Inhalte aus.
Die Inhaltsfilterung kann in die folgenden Kategorien unterteilt werden:
- Webfilterung
- Überprüfung von Websites oder Seiten
- E-Mail-Filterung
- Überprüfung der E-Mail auf Spam
- Andere anstößige Inhalte
Einbrucherkennungssystem
Intrusion Detection-Systeme, auch als Intrusion Detection and Prevention-Systeme bezeichnet, sind Appliances, die böswillige Aktivitäten in einem Netzwerk überwachen, Informationen zu solchen Aktivitäten protokollieren, Maßnahmen ergreifen, um sie zu stoppen und schließlich zu melden.
Intrusion Detection-Systeme helfen beim Senden eines Alarms gegen böswillige Aktivitäten im Netzwerk, beim Verwerfen von Paketen und beim Zurücksetzen der Verbindung, um die IP-Adresse vor Blockierungen zu schützen. Intrusion Detection-Systeme können auch die folgenden Aktionen ausführen:
- Korrigieren Sie CRC-Fehler (Cyclic Redundancy Check)
- Verhindern Sie Probleme mit der TCP-Sequenzierung
- Bereinigen Sie unerwünschte Transport- und Netzwerkschichtoptionen
Wie im ersten Kapitel erörtert, hat die indische Regierung das Gesetz über Informationstechnologie (IT) mit einigen Hauptzielen erlassen, um rechtmäßige elektronische, digitale und Online-Transaktionen zu ermöglichen und zu erleichtern und Cyber-Verbrechen zu mildern.
Wesentliche Merkmale des IT-Gesetzes
Die wichtigsten Merkmale des IT-Gesetzes sind:
Die digitale Signatur wurde durch die elektronische Signatur ersetzt, um sie technologieneutraler zu gestalten.
Es werden Straftaten, Strafen und Verstöße erläutert.
Es beschreibt die Justiz-Dispensationssysteme für Cyber-Verbrechen.
In einem neuen Abschnitt wird definiert, dass das Cyber-Café eine Einrichtung ist, von der aus der Zugang der Öffentlichkeit zum Internet von einer Person im normalen Geschäftsverkehr den Mitgliedern der Öffentlichkeit angeboten wird .
Es sieht die Bildung des Beratenden Ausschusses für Cyber-Vorschriften vor.
Es basiert auf dem indischen Strafgesetzbuch, 1860, dem Indian Evidence Act, 1872, dem Bankers 'Books Evidence Act, 1891, dem Reserve Bank of India Act, 1934 usw.
Es fügt Abschnitt 81 eine Bestimmung hinzu, die besagt, dass die Bestimmungen des Gesetzes Vorrang haben. Die Bestimmung besagt, dass nichts im Gesetz eine Person daran hindert, ein nach dem Urheberrechtsgesetz von 1957 übertragenes Recht auszuüben .
Schema des IT-Gesetzes
Die folgenden Punkte definieren das Schema des IT-Gesetzes -
Das IT-Gesetz enthält 13 chapters und 90 sections.
Die letzten vier Abschnitte, nämlich die Abschnitte 91 bis 94 des IT Act 2000, befassen sich mit den Änderungen des indischen Strafgesetzbuchs 1860, des Indian Evidence Act 1872, des Bankers 'Books Evidence Act 1891 und des Reserve Bank of India Act 1934.
Es beginnt mit dem vorläufigen Aspekt in Kapitel 1, der sich mit dem Kurzschluss, dem Titel, dem Umfang, dem Beginn und der Anwendung des Gesetzes in Abschnitt 1 befasst. Abschnitt 2 enthält die Definition.
Kapitel 2 befasst sich mit der Authentifizierung elektronischer Aufzeichnungen, digitaler Signaturen, elektronischer Signaturen usw.
Kapitel 11 befasst sich mit Straftaten und Strafen. In diesem Teil des Gesetzes wurden eine Reihe von Straftaten sowie die Bestrafung vorgesehen.
Danach werden die Bestimmungen über die Sorgfaltspflicht, die Rolle der Vermittler und einige verschiedene Bestimmungen aufgeführt.
Das Gesetz ist in zwei Zeitpläne eingebettet. Der erste Zeitplan befasst sich mit Dokumenten oder Transaktionen, für die das Gesetz nicht gilt. Der zweite Zeitplan befasst sich mit der Technik und dem Verfahren der elektronischen Signatur oder der elektronischen Authentifizierung. Der dritte und vierte Zeitplan werden weggelassen.
Anwendung des IT-Gesetzes
Gemäß Abschnitt 1 Absatz 4 gilt dieses Gesetz nicht für Dokumente oder Transaktionen, die im ersten Anhang aufgeführt sind . Im Folgenden sind die Dokumente oder Transaktionen aufgeführt, für die das Gesetz nicht gilt.
Negotiable Instrument (Außer einem Scheck) wie in Abschnitt 13 des Negotiable Instruments Act von 1881 definiert;
EIN power-of-attorney wie in Abschnitt 1A des Vollmachtsgesetzes von 1882 definiert;
EIN trust wie in Abschnitt 3 des Indian Trusts Act von 1882 definiert;
EIN will wie in Abschnitt 2 Buchstabe h des indischen Erbrechtsgesetzes von 1925 definiert, einschließlich aller anderen testamentarischen Verfügungen;
Irgendein contract für den Verkauf oder die Übertragung von Immobilien oder für jegliche Beteiligung an solchen Immobilien;
Jede solche Klasse von Dokumenten oder Transaktionen, die von der Zentralregierung mitgeteilt werden kann.
Änderungen im IT-Gesetz
Das IT-Gesetz hat Änderungen in vier Statuten gemäß Abschnitt 91-94 vorgenommen. Diese Änderungen wurden in Anhang 1-4 bereitgestellt.
Der erste Zeitplan enthält die Änderungen im Strafgesetzbuch. Es hat den Geltungsbereich des Begriffs "Dokument" erweitert, um elektronische Dokumente in seinen Geltungsbereich aufzunehmen .
Der zweite Zeitplan befasst sich mit Änderungen des India Evidence Act. Es betrifft die Einbeziehung elektronischer Dokumente in die Definition von Beweismitteln .
Mit dem dritten Zeitplan wird das Gesetz über den Nachweis von Bankbüchern geändert. Dieser Änderungsantrag führt zu einer Änderung der Definition des "Bankbuchs". Es enthält Ausdrucke von Daten, die auf einer Diskette, einer Disc, einem Band oder einer anderen Form eines elektromagnetischen Datenspeichers gespeichert sind. Eine ähnliche Änderung wurde im Ausdruck "beglaubigte Kopie" vorgenommen, um solche Ausdrucke in seinen Zuständigkeitsbereich aufzunehmen .
Mit dem vierten Zeitplan wird das Gesetz über die Reserve Bank of India geändert. Es betrifft die Regulierung des Geldtransfers auf elektronischem Wege zwischen den Banken oder zwischen den Banken und anderen Finanzinstituten .
Zwischenhaftung
Vermittler, der sich mit bestimmten elektronischen Aufzeichnungen befasst, ist eine Person, die im Namen einer anderen Person diese Aufzeichnung akzeptiert, speichert oder überträgt oder Dienstleistungen in Bezug auf diese Aufzeichnung erbringt .
Gemäß der oben genannten Definition umfasst es Folgendes:
- Telekommunikationsdienstleister
- Netzwerkdienstanbieter
- Internetanbieter
- Webhosting-Dienstleister
- Suchmaschinen
- Online-Zahlungsseiten
- Online-Auktionsseiten
- Online-Marktplätze und Cyber-Cafés
Höhepunkte des geänderten Gesetzes
Das neu geänderte Gesetz brachte folgende Höhepunkte:
- Es betont Datenschutzfragen und hebt die Informationssicherheit hervor.
- Es wird die digitale Signatur ausgearbeitet.
- Es werden rationale Sicherheitspraktiken für Unternehmen klargestellt.
- Es konzentriert sich auf die Rolle der Vermittler.
- Neue Gesichter von Cyber Crime wurden hinzugefügt.
Digitale Unterschrift
Eine digitale Signatur ist eine Technik zur Überprüfung der Legitimität einer digitalen Nachricht oder eines Dokuments. Eine gültige digitale Signatur gibt dem Empfänger die Sicherheit, dass die Nachricht von einem bekannten Absender generiert wurde, sodass der Absender nicht leugnen kann, die Nachricht gesendet zu haben. Digitale Signaturen werden hauptsächlich für die Softwareverteilung, Finanztransaktionen und in anderen Fällen verwendet, in denen das Risiko einer Fälschung besteht.
elektronische Unterschrift
Eine elektronische Signatur oder elektronische Signatur gibt an, dass eine Person, die eine Nachricht erstellen möchte, diejenige ist, die sie erstellt hat.
Eine Signatur kann als schematisches Skript definiert werden, das sich auf eine Person bezieht. Eine Unterschrift auf einem Dokument ist ein Zeichen dafür, dass die Person die im Dokument aufgezeichneten Zwecke akzeptiert. In vielen Ingenieurbüros werden digitale Siegel auch für eine weitere Authentifizierungs- und Sicherheitsebene benötigt. Digitale Siegel und Signaturen sind dieselben wie handschriftliche Signaturen und gestempelte Siegel.
Digitale Signatur zu elektronischer Signatur
Digital Signature war der Begriff, der im alten IT-Gesetz von 2000 definiert wurde. Electronic Signatureist der Begriff, der durch das geänderte Gesetz definiert wird (IT Act, 2008). Das Konzept der elektronischen Signatur ist umfassender als das der digitalen Signatur. Abschnitt 3 des Gesetzes sieht die Überprüfung elektronischer Aufzeichnungen durch Anbringen einer digitalen Signatur vor.
Gemäß der Änderung gilt die Überprüfung der elektronischen Aufzeichnung durch elektronische Signatur oder elektronische Authentifizierung als zuverlässig.
Laut dem United Nations Commission on International Trade Law (UNCITRAL), elektronische Authentifizierungs- und Signaturmethoden können in die folgenden Kategorien eingeteilt werden:
Diejenigen, die auf dem Wissen des Benutzers oder des Empfängers basieren, dh Passwörter, persönliche Identifikationsnummern (PINs) usw.
Diese basieren auf den physikalischen Merkmalen des Benutzers, dh der Biometrie.
Diejenigen, die auf dem Besitz eines Objekts durch den Benutzer beruhen, dh Codes oder andere Informationen, die auf einer Magnetkarte gespeichert sind.
Arten von Authentifizierungs- und Signaturmethoden, die, ohne unter eine der oben genannten Kategorien zu fallen, auch verwendet werden können, um den Urheber einer elektronischen Kommunikation anzugeben (z. B. ein Faksimile einer handschriftlichen Signatur oder ein Name, der am Ende einer elektronischen Nachricht eingegeben wird). .
Nach dem UNCITRAL MODEL LAW für elektronische Signaturen werden derzeit folgende Technologien eingesetzt:
- Digitale Signatur innerhalb einer Public-Key-Infrastruktur (PKI)
- Biometrisches Gerät
- PINs
- Passwords
- Gescannte handschriftliche Unterschrift
- Unterschrift mit Digital Pen
- Klicken Sie auf die Klickfelder "OK" oder "Ich akzeptiere" oder "Ich stimme zu"
Die schnellere weltweite Konnektivität hat zu zahlreichen Online-Verbrechen geführt, und diese zunehmenden Straftaten führten dazu, dass Schutzgesetze erforderlich waren. Um mit der sich wandelnden Generation Schritt zu halten, verabschiedete das indische Parlament das Information Technology Act 2000, das im Modellgesetz der Kommission der Vereinten Nationen für internationales Handelsrecht (UNCITRAL) konzipiert wurde.
Das Gesetz definiert die Straftaten detailliert zusammen mit den Strafen für jede Kategorie von Straftaten.
Straftaten
Cyber-Straftaten sind illegitime Handlungen, die auf elegante Weise ausgeführt werden, wobei entweder der Computer das Werkzeug oder das Ziel ist oder beides.
Cyberkriminalität umfasst normalerweise Folgendes:
- Nicht autorisierter Zugriff auf die Computer
- Daten-Diddling
- Virus / Würmer greifen an
- Diebstahl des Computersystems
- Hacking
- Ablehnung von Angriffen
- Logikbomben
- Trojanische Angriffe
- Internet-Zeitdiebstahl
- Web Jacking
- E-Mail-Bombenangriffe
- Salami greift an
- Physikalisch schädliches Computersystem.
Die im IT Act 2000 enthaltenen Straftaten lauten wie folgt:
- Manipulation der Computerquelldokumente.
- Hacken mit Computersystem.
- Veröffentlichung von Informationen, die in elektronischer Form obszön sind.
- Power of Controller, um Anweisungen zu geben.
- Anweisungen des Controllers an einen Teilnehmer, um die Möglichkeiten zum Entschlüsseln von Informationen zu erweitern.
- Geschütztes System.
- Strafe für falsche Darstellung.
- Strafe für Verletzung der Vertraulichkeit und der Privatsphäre.
- Strafe für die Veröffentlichung des digitalen Signaturzertifikats in bestimmten Einzelheiten falsch.
- Veröffentlichung für betrügerische Zwecke.
- Gesetz zur Beantragung von Straftaten oder Verstößen außerhalb Indiens Konfiszierung.
- Strafen oder Beschlagnahme, um andere Strafen nicht zu beeinträchtigen.
- Befugnis zur Untersuchung von Straftaten.
Beispiel
Offences Under The It Act 2000
Section 65. Tampering with computer source documents
Wer wissentlich oder absichtlich verbirgt, zerstört oder verändert oder absichtlich oder wissentlich einen anderen veranlasst, einen für einen Computer, ein Computerprogramm, ein Computersystem oder ein Computernetzwerk verwendeten Computerquellcode zu verbergen, zu zerstören oder zu ändern, wenn der Computerquellcode aufbewahrt werden muss oder Das Gesetz, das für die geltende Zeit aufrechterhalten wird, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bis zu zwei Lakh-Rupien oder mit beidem bestraft.
Erläuterung - Für die Zwecke dieses Abschnitts bedeutet „Computerquellcode“ die Auflistung von Programmen, Computerbefehlen, Design und Layout sowie die Programmanalyse von Computerressourcen in jeglicher Form.
Object- Ziel des Abschnitts ist es, das in den Computer investierte „geistige Eigentum“ zu schützen. Es ist ein Versuch, die Computerquelldokumente (Codes) über das urheberrechtliche Maß hinaus zu schützen
Essential ingredients of the section
wissentlich oder absichtlich verbergen
wissentlich oder absichtlich zerstören
wissentlich oder absichtlich verändern
wissentlich oder absichtlich andere dazu bringen, sich zu verbergen
wissentlich oder absichtlich einen anderen zerstören lassen
wissentlich oder absichtlich veranlassen, dass sich ein anderer ändert.
Dieser Abschnitt erstreckt sich auf das Urheberrechtsgesetz und hilft den Unternehmen, ihren Quellcode ihrer Programme zu schützen.
Strafen - § 65 wird von jedem Richter verhandelt.
Dies ist eine erkennbare und nicht strafbare Handlung.
Penalties - Freiheitsstrafe bis zu 3 Jahren und / oder
Fine - Zwei Lakh Rupien.
Die folgende Tabelle zeigt die Straftaten und Strafen gegen alle genannten Abschnitte des IT-Gesetzes -
Sektion | Delikt | Bestrafung | Kaution und Kongizierbarkeit |
---|---|---|---|
65 | Manipulationen am Computer-Quellcode | Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe bis zu Rs 2 Lakhs | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar. |
66 | Computerbezogene Straftaten | Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe bis zu Rs 5 Lakhs | Zuwiderhandlung ist strafbar, erkennbar und |
66-A | Senden anstößiger Nachrichten über den Kommunikationsdienst usw. | Freiheitsstrafe bis zu 3 Jahren und Geldstrafe | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
66-B | Unehrlich gestohlene Computerressourcen oder Kommunikationsgeräte empfangen | Freiheitsstrafe bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
66-C | Identitätsdiebstahl | Freiheitsstrafe von entweder Beschreibung bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
66-D | Betrug nach Person unter Verwendung von Computerressourcen | Freiheitsstrafe von entweder Beschreibung bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
66-E | Verletzung der Privatsphäre | Freiheitsstrafe bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 2 lakh | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
66-F | Cyber Terrorismus | Die Freiheitsstrafe erstreckt sich auf die lebenslange Freiheitsstrafe | Zuwiderhandlungen sind nicht strafbar, erkennbar und können vom Court of Sessions geprüft werden |
67 | Veröffentlichung oder Übermittlung von obszönem Material in elektronischer Form | Bei der ersten Verurteilung Freiheitsstrafe bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 5 lakh Bei späterer Verurteilung Freiheitsstrafe bis zu 5 Jahren und / oder Geldstrafe bis zu Rs. 10 lakh | Die Straftat ist vom Gericht von JMFC strafbar, erkennbar und strafbar |
67-A | Veröffentlichung oder Übermittlung von Material, das sexuell explizite Handlungen usw. enthält, in elektronischer Form | Bei der ersten Verurteilung Freiheitsstrafe bis zu 5 Jahren und / oder Geldstrafe bis zu Rs. 10 lakh Bei späterer Verurteilung Freiheitsstrafe bis zu 7 Jahren und / oder Geldstrafe bis zu Rs. 10 lakh | Die Straftat ist nicht strafbar, erkennbar und vom Gericht von JMFC verhandelbar |
67-B | Veröffentlichung oder Übermittlung von Material, das Kinder in sexuell expliziten Handlungen usw. darstellt, in elektronischer Form | Bei der ersten Verurteilung Freiheitsstrafe von entweder Beschreibung bis zu 5 Jahren und / oder Geldstrafe bis zu Rs. 10 lakh Bei späterer Verurteilung Freiheitsstrafe von entweder bis zu 7 Jahren und / oder Geldstrafe bis zu Rs. 10 lakh | Die Straftat ist nicht strafbar, erkennbar und kann vom Gericht von JMFC geprüft werden |
67-C | Vermittler, der absichtlich oder wissentlich gegen die Anweisungen zur Aufbewahrung und Aufbewahrung von Informationen verstößt | Freiheitsstrafe bis zu 3 Jahren und Geldstrafe | Straftat ist strafbar, erkennbar. |
68 | Nichtbeachtung der Anweisungen des Controllers | Freiheitsstrafe bis zu 2 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Zuwiderhandlung ist strafbar, nicht erkennbar. |
69 | Versäumnis, die in Unterabschnitt (3) genannte Agentur beim Abfangen oder Überwachen oder Entschlüsseln von Informationen über eine Computerressource zu unterstützen | Freiheitsstrafe bis zu 7 Jahren und Geldstrafe | Zuwiderhandlung ist nicht strafbar, erkennbar. |
69-A | Nichteinhaltung der Anweisung des Vermittlers zur Sperrung des öffentlichen Zugriffs auf Informationen über Computerressourcen | Freiheitsstrafe bis zu 7 Jahren und Geldstrafe | Zuwiderhandlung ist nicht strafbar, erkennbar. |
69-B | Vermittler, der absichtlich oder wissentlich gegen die Bestimmungen von Unterabschnitt (2) verstößt, um Verkehrsdaten oder -informationen über eine Computerressource für die Cybersicherheit zu überwachen und zu sammeln | Freiheitsstrafe bis zu 3 Jahren und Geldstrafe | Straftat ist strafbar, erkennbar. |
70 | Jede Person, die den Zugang sichert oder versucht, den Zugang zum geschützten System zu sichern, verstößt gegen die Bestimmungen von Sec. 70 | Freiheitsstrafe von bis zu 10 Jahren und Geldstrafe | Zuwiderhandlung ist nicht strafbar, erkennbar. |
70-B | Das indische Computer Emergency Response Team soll als nationale Agentur für die Reaktion auf Vorfälle fungieren. Jeder Dienstleister, Vermittler, Rechenzentren usw., der die angeforderten Informationen nicht nachweist oder die vom ICERT herausgegebenen Anweisungen nicht einhält. | Freiheitsstrafe bis zu 1 Jahr und / oder Geldstrafe bis zu Rs. 1 lakh | Zuwiderhandlung ist strafbar, nicht erkennbar |
71 | Falsche Darstellung gegenüber dem Controller gegenüber der Zertifizierungsstelle | Freiheitsstrafe bis zu 2 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh. | Zuwiderhandlung ist strafbar, nicht erkennbar. |
72 | Verletzung der Vertraulichkeit und der Privatsphäre | Freiheitsstrafe bis zu 2 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh. | Zuwiderhandlung ist strafbar, nicht erkennbar. |
72-A | Weitergabe von Informationen unter Verstoß gegen den gesetzlichen Vertrag | Freiheitsstrafe bis zu 3 Jahren und / oder Geldstrafe bis zu Rs. 5 lakh. | Beleidigung ist erkennbar, strafbar |
73 | Veröffentlichung des elektronischen Signaturzertifikats in bestimmten Einzelheiten falsch | Freiheitsstrafe bis zu 2 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Zuwiderhandlung ist strafbar, nicht erkennbar. |
74 | Veröffentlichung für betrügerische Zwecke | Freiheitsstrafe bis zu 2 Jahren und / oder Geldstrafe bis zu Rs. 1 lakh | Zuwiderhandlung ist strafbar, nicht erkennbar. |
Verschärfung von Straftaten
Gemäß Abschnitt 77-A des IT-Gesetzes kann jedes zuständige Gericht andere Straftaten als Straftaten verschärfen, für die nach dem Gesetz eine Strafe für das Leben oder eine Freiheitsstrafe von mehr als drei Jahren vorgesehen ist.
Eine Straftat wird nicht verschärft, wenn -
Der Angeklagte ist aufgrund seiner früheren Verurteilung entweder einer verschärften Bestrafung oder einer Bestrafung anderer Art unterworfen; ODER
Straftaten wirken sich auf die sozioökonomischen Bedingungen des Landes aus. ODER
Gegen ein Kind unter 18 Jahren wurde eine Straftat begangen. ODER
Gegen eine Frau wurde eine Straftat begangen.
Die Person, die nach diesem Gesetz einer Straftat beschuldigt wird, kann beim Gerichtshof einen Antrag auf Aufzinsung stellen. Die Straftat steht dann zur Verhandlung an und die Bestimmungen der Abschnitte 265-B und 265-C von Cr. PC gilt.
Cyber-Gesetze sind der einzige Retter bei der Bekämpfung von Cyber-Kriminalität. Nur durch strenge Gesetze könnte die Information der Nation durch unzerbrechliche Sicherheit gewährleistet werden. Der IT Act of India wurde als Sondergesetz zur Lösung des Problems der Cyberkriminalität ins Leben gerufen. Das Gesetz wurde durch das Änderungsgesetz von 2008 verschärft.
Cyber Crime wird von Zeit zu Zeit begangen, wird aber immer noch kaum gemeldet. Es gibt daher nur sehr wenige Fälle von Cyberkriminalität, die den Gerichtshof erreichen. Es gibt praktische Schwierigkeiten beim Sammeln, Speichern und Bewerten von digitalen Beweisen. Das Gesetz hat also noch Meilen vor sich, bevor es wirklich wirksam werden kann.
In diesem Tutorial haben wir versucht, alle aktuellen und wichtigen Themen im Zusammenhang mit Cyber-Gesetzen und IT-Sicherheit zu behandeln. Wir möchten die Worte eines bekannten Experten für Cyberrecht und des Anwalts des Obersten Gerichtshofs, Herrn Pavan Duggal, zum Abschluss dieses Tutorials zitieren.
Während die Gesetzgeber für ihre bewundernswerte Arbeit ergänzt werden müssen, um verschiedene Mängel im indischen Cyberlaw zu beseitigen und es technologisch neutral zu machen, scheint es ein großes Missverhältnis zwischen den Erwartungen der Nation und den daraus resultierenden Auswirkungen der geänderten Gesetzgebung zu geben. Der bizarrste und verblüffendste Aspekt der neuen Änderungsanträge ist, dass diese Änderungsanträge darauf abzielen, das indische Cybergesetz zu einer Cyberkriminalitätsfreundlichen Gesetzgebung zu machen. - eine Gesetzgebung, die Cyberkriminellen mit einem weichen Herzen extrem sanft geht; eine Gesetzgebung, die Cyberkriminelle ermutigt, indem sie das Strafmaß verringert, das ihnen nach dem geltenden Gesetz gewährt wird; .... eine Gesetzgebung, die einen Großteil der im IT-Gesetz festgelegten Cyberkriminalität als strafbare Handlungen festlegt; Eine Gesetzgebung, die Indien wahrscheinlich den Weg ebnen wird, die potenzielle Hauptstadt der Welt für Cyberkriminalität zu werden.
1. What is Cybercrime?
A.Cyberkriminalität bezieht sich auf alle Aktivitäten, die mit krimineller Absicht im Cyberspace durchgeführt werden. Aufgrund der Anonymität des Internets üben Missetäter eine Vielzahl von kriminellen Aktivitäten aus. Das Feld der Cyberkriminalität ist gerade im Entstehen begriffen und mit jedem Tag treten neue Formen krimineller Aktivitäten im Cyberspace in den Vordergrund.
2. Do we have an exhaustive definition of Cybercrime?
A.Nein, leider haben wir keine erschöpfende Definition von Cyberkriminalität. Jede Online-Aktivität, die grundsätzlich die Sensibilität des Menschen verletzt, kann jedoch als Internetkriminalität angesehen werden.
3. What are the various categories of Cybercrimes?
A. Cyberkriminalität kann grundsätzlich in drei Hauptkategorien unterteilt werden:
- Cyberkriminalität gegen Personen,
- Cyberkriminalität gegen Eigentum und
- Cyberkriminalität gegen die Regierung.
4. Tell us more about Cybercrimes against persons.
A.Zu den gegen Personen begangenen Cyberkriminalitäten zählen verschiedene Straftaten wie die Weitergabe von Kinderpornografie, Belästigung durch E-Mails und Cyber-Stalking. Das Posten und Verteilen von obszönem Material ist eine der wichtigsten heute bekannten Cyberkriminalität.
5. Is Cyber harassment also a Cybercrime?
A.Cyber-Belästigung ist eine ausgeprägte Cyberkriminalität. Im Cyberspace kommt es zu verschiedenen Arten von Belästigung. Belästigung kann sexuell, rassistisch, religiös oder anders sein. Cyber-Belästigung als Verbrechen bringt uns auch zu einem anderen verwandten Bereich der Verletzung der Privatsphäre von Internetnutzern. Die Verletzung der Privatsphäre von Online-Bürgern ist eine schwerwiegende Internetkriminalität.
6. What are Cybercrimes against property?
A. Cyberkriminalität gegen alle Formen von Eigentum umfasst das unbefugte Eindringen von Computern in den Cyberspace, Computervandalismus, die Übertragung schädlicher Programme und den unbefugten Besitz computergestützter Informationen.
7. Is hacking a Cybercrime?
A.Hacking gehört zu den schwersten Cyberkriminalitäten, die bis heute bekannt sind. Es ist ein schreckliches Gefühl zu wissen, dass ein Fremder ohne Ihr Wissen in Ihr Computersystem eingebrochen ist und wertvolle vertrauliche Daten manipuliert hat.
Die bittere Wahrheit ist, dass kein Computersystem auf der Welt Hacking-Beweise ist. Es wird einstimmig vereinbart, dass jedes System, so sicher es auch aussehen mag, gehackt werden kann. Die jüngsten Denial-of-Service-Angriffe auf beliebte kommerzielle Websites wie E-Bay, Yahoo und Amazon stellen eine neue Kategorie von Cyberkriminalität dar, die sich langsam als äußerst gefährlich herausstellt.
Die Verwendung eigener Programmierfähigkeiten, um unbefugten Zugriff auf einen Computer oder ein Netzwerk zu erhalten, ist ein sehr schweres Verbrechen. Ebenso ist die Erstellung und Verbreitung schädlicher Computerprogramme, die Computersysteme irreparabel beschädigen, eine andere Art von Cyberkriminalität.
8. What is Cybercrime against Government?
A.Cyberterrorismus ist ein eindeutiges Beispiel für Cyberkriminalität gegen die Regierung. Das Wachstum des Internets hat gezeigt, dass das Medium Cyberspace von Einzelpersonen und Gruppen genutzt wird, um die Regierungen zu bedrohen und die Bürger eines Landes zu terrorisieren. Dieses Verbrechen manifestiert sich in Terrorismus, wenn sich eine Person in eine von der Regierung oder vom Militär unterhaltene Website einhackt.
9. Is there any comprehensive law on Cybercrime today?
A.Derzeit gibt es weltweit keine umfassenden Gesetze zur Bekämpfung der Internetkriminalität. Dies ist der Grund, warum die Ermittlungsbehörden wie das FBI den Cyberspace als äußerst schwieriges Terrain empfinden. Cyberkriminalität fällt in die Grauzone des Internetrechts, die von den bestehenden Gesetzen weder ganz noch teilweise abgedeckt wird. Die Länder ergreifen jedoch entscheidende Maßnahmen, um strenge Gesetze zur Bekämpfung der Internetkriminalität zu erlassen.
10. Is there any recent case which demonstrates the importance of having a cyber law on cybercrime within the national jurisdictions of countries?
A.Der jüngste Fall des Virus "Ich liebe dich" zeigt, dass Cybergesetze in Bezug auf Cyberkriminalität in verschiedenen nationalen Gerichtsbarkeiten erforderlich sind. Zum Zeitpunkt der Veröffentlichung dieser Funktion im Internet hat Reuters berichtet, dass "die Philippinen den mutmaßlichen Schöpfer des Computervirus 'Love Bug' noch nicht festgenommen haben, weil es keine Gesetze gibt, die sich mit Computerkriminalität befassen, sagte ein hochrangiger Polizist". Tatsache ist, dass es auf den Philippinen keine Gesetze zur Bekämpfung der Internetkriminalität gibt.
11. What is Vishing?
A.Vishing ist die kriminelle Praxis, sozialen Einfluss auf das Telefonsystem zu nutzen, wobei meistens Funktionen verwendet werden, die durch Voice over IP (VoIP) ermöglicht werden, um Zugang zu vertraulichen Informationen wie Kreditkartendaten aus der Öffentlichkeit zu erhalten. Der Begriff ist eine Kombination aus "Voice" und Phishing.
12. What is Mail Fraud?
A. Postbetrug ist eine Straftat im Sinne des US-Bundesgesetzes, zu der alle Systeme gehören, die versuchen, rechtswidrig Geld oder Wertsachen zu beschaffen, bei denen das Postsystem zu jedem Zeitpunkt der Begehung einer Straftat verwendet wird.
13. What is ID Spoofing?
A. Es ist üblich, über das Telefonnetz eine Nummer auf der Anrufer-ID-Anzeige des Empfängers anzuzeigen, die nicht die der tatsächlichen Ursprungsstation ist.
14. What is Cyber espionage?
A. Es ist die Handlung oder Praxis, Geheimnisse von Einzelpersonen, Konkurrenten, Rivalen, Gruppen, Regierungen und Feinden zum militärischen, politischen oder wirtschaftlichen Vorteil unter Verwendung illegaler Ausbeutungsmethoden im Internet zu erlangen.
15. What is the meaning of Sabotage?
A.Sabotage bedeutet wörtlich vorsätzliche Beschädigung von Maschinen oder Materialien oder Arbeitsstörungen. Im Kontext des Cyberspace ist dies eine Bedrohung für die Existenz von Computern und Satelliten, die für militärische Aktivitäten verwendet werden
16. Name the democratic country in which The Cyber Defamation law was first introduced.
A. Südkorea ist das erste demokratische Land, in dem dieses Gesetz zuerst eingeführt wurde.
17. What are Bots?
A.Bots sind eine der fortschrittlichsten Arten von Kriminalware, mit denen das Internet heute konfrontiert ist. Bots verdienen ihren einzigartigen Namen, indem sie im Auftrag der Cyberkriminellen eine Vielzahl automatisierter Aufgaben ausführen. Sie spielen eine Rolle bei "Denial-of-Service" -Angriffen im Internet.
18. What are Trojans and Spyware?
A. Trojaner und Spyware sind die Werkzeuge, mit denen ein Cyberkrimineller im Rahmen eines Angriffs unbefugten Zugriff erhalten und Informationen von einem Opfer stehlen kann.
19. What are Phishing and Pharming?
A. Phishing und Pharming sind die häufigsten Methoden, um Identitätsdiebstahl durchzuführen. Dies ist eine Form von Cyberkriminalität, bei der Kriminelle das Internet nutzen, um persönliche Informationen von anderen zu stehlen.
20. Mention some tips to prevent cyber-crimes.
Lesen Sie die neuesten Methoden, mit denen Hacker Phishing-Betrug erstellen, um Zugriff auf Ihre persönlichen Daten zu erhalten.
Installieren Sie eine Firewall auf Ihrem Computer, um unerwünschte Bedrohungen und Angriffe auf ein Minimum zu beschränken.
Seien Sie vorsichtig, wenn Sie E-Mails öffnen und auf Links klicken. Sie sollten beim Herunterladen von Inhalten aus nicht überprüften Quellen sorgfältig lesen.
Erstellen Sie sichere Passwörter für alle Websites, auf denen persönliche Informationen gespeichert sind.