等保2.0安全建设思路

基于三权分立(系统管理员、审计管理员和安全管理员)和集中管控等控制措施构建安全管理中心

安全区域边界

通过边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计等控制措施构建安全区域边界;可基于可信根对边界设备迚行可信验证;
安全计算环境
基于身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、数据完整性、数据保密性、数据备仹恢复、剩余信息保护和个人信息保护等控制措施构建安全计算环境;可基于可信根对计算设备迚行可信验证;
安全通信网络
合理的设计网络架构,并基于安全的通信传输构建安全通信网络;可基于可信根对通信设备进行可信验证;
 
云计算环境下的“一个中心,三重防护”
 
云计算环境中的网络区域划分依据
 
云计算环境安全体系设计的原则性要求
 

 

 

云计算环境安全体系设计的特殊要求
 
云计算环境安全体系设计的两个层面
 
安全区域边界
 
安全运营体系
 
新等级保护标准体系
 

新等保的核心变化

 

 

 践行网络安全等级保护2.0的几个观点

 

 

 

 
posted @   星火撩原  阅读(243)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
历史上的今天:
2020-04-27 Saltstack配置管理(State状态模块)
点击右上角即可分享
微信分享提示