Descoperirea cunoştinţelor
/ Knowledge Discovery >> Descoperirea cunoştinţelor >> tech >> calculator >> securitatea calculatoarelor >>

Cum CISPA CISPA Works

oi ani de la data de încălcare.

Proiectul de lege include limite privind modul în care guvernul federal poate utiliza informațiile în comun cu aceasta. Cele cinci utilizări legitime date sunt: ​​scopuri securității cibernetice; cercetarea și urmărirea penală a infracțiunilor cibernetice; protecția persoanelor de la moarte sau vătămare corporală gravă; protecția minorilor din pornografie infantilă, exploatarea sexuală și alte infracțiuni conexe; și de protecție a securității naționale. Guvernul este restricționată la căutarea afirmativ informațiile pentru orice alt scop decât cercetarea și urmărirea penală a infracțiunilor cibernetice scop, și este restricționată de la reținerea sau utilizarea informațiilor în alt scop decât cele enumerate în fraza anterioară scop. CISPA, de asemenea, în mod special, guvernul limitează la utilizarea de înregistrări bibliotecă de circulație, liste de patroni bibliotecă, înregistrări de vânzări de carte, carte liste de clienți, înregistrări de vânzări arme de foc, înregistrări de returnare de impozit, înregistrări educaționale și dosarele medicale.

Proiectul de lege prevede că în cazul în care informațiile este împărtășită cu guvernul federal care determină nu este legat de amenintarile cibernetice, guvernul trebuie să notifice entitatea care a furnizat informațiile.

CISPA dicteaza, de asemenea, proceduri și rapoarte care trebuie dezvoltate și eliberate de anumite entities.It guvern face toate schimbul de informații de la entități private voluntare, fara penalitati pentru a alege să nu participe, și face o declarație că proiectul de lege nu este o încercare de a da orice element al comunității de informații dreptul de a dicta eforturile securității cibernetice de orice agențiilor private sau de stat .

scopuri cibernetica astfel cum sunt definite în proiectul de lege se numără: eforturile de a proteja împotriva vulnerabilităților; amenințări la adresa integrității, confidențialității sau disponibilitatea; eforturile de a refuza accesul, degradează, perturba sau distruge; și eforturile de a obține acces neautorizat la sisteme și rețele, precum și orice informații stocate pe, prelucrate sau în mișcare prin intermediul lor. Aceasta include în mod explicit accesul neautorizat la exfiltrate (sau elimina) informații, dar exclude accesul neautorizat, care implică doar încălcări ale termenilor de consum de acorduri de service sau de acordare a licențelor. Definițiile sistemelor securității ciberneti