欢迎光临新疆金浩阳电子科技股份有限公司官方网站!
语言选择: 中文版 ∷  英文版

新闻资讯

【最实用】等级保护2.0系列问答(五)

原创: 启明星辰     启明星辰 5月20日
第21问
等保2.0在可信计算方面
不同等级之间有哪些变化?
 
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。《网络安全等级保护基本要求》中强化了可信计算,充分体现一个中心、三重防御的思想,由被动防御变成主动防御,并强化可信计算安全技术要求的使用,具体变化见下表所示:

 
 
第22问
等保2.0新增垃圾邮件防范
在不同级别之间有哪些变化?
 
在等保2.0中新增垃圾邮件防范要求,三级以上系统中要求在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新具体变化见下表所示:
 
 
第23问
等保2.0新增个人信息防护
在不同级别之间有哪些变化?
 
在等保2.0中新增个人信息保护要求,二级以上系统中要求应仅采集和保存业务必需的用户个人信息,应禁止未授权访问和非法使用用户个人信息,且二级以上个人信息防护要求没有变化。
 
 
第24问
视频监控系统是否需要
开展等级保护工作?
在等保2.0中新增集中管控要求,三级以上系统中增加了集中管控要求,具体变化见下表所示:
 
第25问
等保2.0安全设计技术要求的
设计思想是什么?
 
等保2.0的《信息安全技术 网络安全等级保护安全设计技术要求》的设计思想是以PPDR(以策略为中心,构建防护-检测-响应防护机制)为核心思想,以可信认证为基础、访问控制为核心,构建可信-可控-可管的立体化纵深防御体系。
▸可信
以可信计算技术为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。
▸可控
以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的方式进行资源访问,保证了系统的信息安全可控。
▸可管
通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建了一个工作平台,使其可以借助于本平台对系统进行更好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信息系统安全可管。