Colección de citas famosas - Colección de consignas - ¿Qué se debe hacer para fortalecer la supervisión de la seguridad del Internet de las cosas?

¿Qué se debe hacer para fortalecer la supervisión de la seguridad del Internet de las cosas?

Para fortalecer la supervisión de la seguridad del Internet de las Cosas, debemos hacer lo siguiente:

1. Mejorar el sistema de supervisión de la seguridad del Internet de las Cosas

2. Fortalecer la investigación conjunta entre la industria, la academia y la investigación;

3. Establecer un sistema de evaluación de seguridad y certificación de calidad para productos de acceso a IoT en áreas clave;

4. y desarrollo de redes de IoT y protocolos de transmisión de comunicaciones con derechos de propiedad intelectual independientes;

5. Cumplir con la tendencia de desarrollo de seguridad de Internet de las cosas.

Fortalecer la gestión de seguridad de las tarjetas IoT:

1. Fortalecer la gobernanza de fuentes, establecer y mejorar sistemas de gestión de clasificados y evaluación de riesgos.

2 Estandarizar la gestión de ventas. fortalecer las restricciones contractuales y funcionales

3. Fortalecer el monitoreo del uso y abordar rápidamente el uso ilegal

4 Fortalecer la supervisión y la gestión e implementar plenamente las responsabilidades de seguridad de las tarjetas IoT

Fortalecimiento de la seguridad del Internet de las Cosas:

1.

Los dispositivos pueden autenticarse y cifrarse los datos antes de transmitirlos e intercambiarlos. La criptografía garantiza que, incluso si los piratas informáticos roban los datos, no se pueda acceder a ellos en su forma original. Al autenticar el dispositivo, se garantiza que el dispositivo no pueda ser manipulado y se evita la trampa de la autonomía del hacker.

2. Certificado de firma de código.

Los certificados de firma de codificación son similares a las firmas digitales y garantizan que solo el código verificado pueda ejecutarse en el dispositivo y que nadie pueda corromper o editar el código excepto el editor. Esto añade otra capa de seguridad a los dispositivos IoT, la mayoría de los cuales se ejecutan en una plataforma independiente.

3. Seguridad de los equipos.

Se estima que para finales de 2021, miles de millones de dispositivos estarán conectados a la red, lo que significa que los piratas informáticos tendrán miles de millones de nuevas ubicaciones de ataque. Sin control centralizado y protección del equipo, la única salida es proteger el lado del equipo.

4. Seguridad en la nube.

La computación en la nube es el principal canal para el Internet de las Cosas, por lo que la segunda defensa perimetral contra la seguridad de la red debe estar en el servidor de la nube. En el mercado, ya existen muchas reglas de seguridad en la nube que se pueden ajustar según el entorno de IoT para lograr la mejor combinación.

Base legal:

Contenido relevante de la "Decisión del Comité Permanente del Congreso Nacional del Pueblo sobre el Fortalecimiento de la Protección de la Información de la Red"

1 Estado. protección que pueda identificar a ciudadanos individuales e información electrónica que afecte a la privacidad personal de los ciudadanos.

Ninguna organización o individuo puede robar u obtener información electrónica personal de los ciudadanos a través de otros medios ilegales, y no puede vender ni proporcionar ilegalmente información electrónica personal de los ciudadanos a otros.

Los proveedores de servicios de red y otras empresas e instituciones y su personal deben mantener estrictamente confidencial la información electrónica personal de los ciudadanos recopilada durante las actividades comerciales y no deben filtrarla, manipularla, dañarla, venderla o proporcionarla ilegalmente a otros. .

2. Los proveedores de servicios de red y otras empresas e instituciones deben tomar medidas técnicas y otras medidas necesarias para garantizar la seguridad de la información y evitar la fuga, el daño y la pérdida de la información electrónica personal de los ciudadanos recopilada durante las actividades comerciales. Cuando ocurre o puede ocurrir una fuga, daño o pérdida de información, se deben tomar medidas correctivas de inmediato.

6. Cuando un proveedor de servicios de red gestione servicios de acceso a sitios web para usuarios, tramite procedimientos de acceso a redes para teléfonos fijos, móviles, etc., o proporcione servicios de divulgación de información para usuarios, deberá firmar un acuerdo con el usuario o confirmar la prestación de los servicios, exigiendo a los usuarios que proporcionen sus datos de identidad verdaderos.

7. Ninguna organización o individuo podrá enviar información electrónica comercial a su teléfono fijo, teléfono móvil o dirección de correo electrónico personal sin el consentimiento o solicitud del destinatario de la información electrónica, o si el destinatario de la información electrónica se niega expresamente.

8. Los ciudadanos que descubren información en línea que infringe sus derechos e intereses legítimos al filtrar su identidad personal, difundir su privacidad o son invadidos por información electrónica comercial tienen derecho a solicitar al proveedor de servicios de red que elimine la información. información relevante o tomar otras medidas necesarias para detenerlo.

9. Cualquier organización o individuo tiene derecho a denunciar a las autoridades competentes pertinentes cualquier acto ilegal o delictivo de robo u obtención ilegal, venta o suministro ilegal de información electrónica personal de ciudadanos a otros, así como otros actos ilegales y delictivos de información de la red. Denuncias y denuncias. Los departamentos que reciban denuncias y denuncias deberán atenderlas con prontitud de conformidad con la ley. La parte infractora podrá interponer demanda conforme a derecho.

11. Cualquiera que viole esta decisión recibirá una advertencia, una multa, se le confiscarán ingresos ilegales, se le revocará la licencia o se cancelará el registro, se cerrará el sitio web y se prohibirá al personal responsable pertinente participar en negocios de servicios de red. y otras sanciones de conformidad con la ley. Ingresar el expediente de crédito social y publicarlo si constituye una infracción a la gestión de la seguridad pública, se impondrán sanciones de gestión de la seguridad pública de conformidad con la ley; Si se constituye un delito, la responsabilidad penal se perseguirá conforme a la ley. Quien atente contra los derechos e intereses civiles de otros incurrirá en responsabilidad civil conforme a la ley.