Was ist eine Equal Protection Assessment? Was beinhaltet es?

  Die Bewertung des abgestuften Schutzes wird auch als Bewertung des abgestuften Schutzes bezeichnet. Dies bezieht sich auf die Aktivitäten von Bewertungsagenturen zur Erkennung und Bewertung des Zustands des Schutzes nichtstaatlicher geheimer Netzwerke gemäß den Bestimmungen des nationalen Informationssicherheitsschutzsystems und in Übereinstimmung mit relevante Managementnormen und technische Standards. Was sind also die wichtigsten Bewertungsinhalte der Sicherheitstechnologiebewertung? Im Folgenden sind die detaillierten Inhalte aufgeführt:

  1. Physische Sicherheit

  Einschließlich der Auswahl des physischen Standorts, der physischen Zugangskontrolle und des Diebstahlschutzes, des Brandschutzes, der Wasserdichtigkeit, des Blitzschutzes, der Temperatur- und Feuchtigkeitskontrolle, der Stromversorgung sowie des antistatischen und elektromagnetischen Schutzes.

  2. Netzwerksicherheit

  Einschließlich struktureller Sicherheit, Sicherheitsüberprüfung, Zugangskontrolle, Grenzintegritätsprüfung, Verhinderung von Schadcode, Intrusion Prevention und Schutz von Netzwerkgeräten usw. Die wichtigsten Verbesserungspunkte der Anforderungen der dritten Ebene: Die strukturelle Sicherheit wird erweitert, um eine zuverlässige technische Isolierung für wichtige Netzwerksegmente zu ermöglichen, und die Erkennung und Entfernung von bösartigem Code wird an der Netzwerkgrenze hinzugefügt. Die Sicherheitsüberprüfung verbessert die Analyse und den Schutz von Prüfdaten und generiert eine Prüfung Berichte; die Zugriffskontrolle erstreckt sich auf das Filtern von Informationsinhalten innerhalb und außerhalb des Netzwerks.

  3. Host-Sicherheit

  Einschließlich Identitätsauthentifizierung, Zugriffskontrolle, Sicherheitsüberprüfung, Intrusion Prevention, Prävention von Schadcode und Ressourcenkontrolle usw. Die wichtigsten Verbesserungspunkte der Anforderungen der dritten Ebene: Die Identitätsauthentifizierung erfordert die Verwendung kombinierter Authentifizierungstechnologie für Verwaltungsbenutzer.

  4. Anwendungssicherheit

  Einschließlich Identitätsauthentifizierung, Zugriffskontrolle, Sicherheitsüberprüfung, Kommunikationsintegrität, Kommunikationsvertraulichkeit, Nichtabstreitbarkeit, Softwarefehlertoleranz und Ressourcenkontrolle usw. Die wichtigsten Verbesserungspunkte der Anforderungen der dritten Ebene: Die Identitätsauthentifizierung erfordert eine Kombination von Authentifizierungstechnologien; Zugriffskontrolle und Sicherheitsüberprüfung entsprechen im Wesentlichen den Anforderungen zur Erhöhung der Host-Sicherheit; der gesamte Nachrichten- oder Sitzungsprozess im Kommunikationsprozess muss sein verschlüsselt.

  5. Datensicherheit

  Einschließlich Datenintegrität und -vertraulichkeit, Datensicherung und -wiederherstellung. Die wichtigsten Verbesserungspunkte der Anforderungen der dritten Ebene: Erkennung und Wiederherstellung der Integrität von Systemverwaltungsdaten, Authentifizierungsinformationen und wichtigen Geschäftsdaten im Speicher- und Übertragungsprozess sowie Verwendung von Verschlüsselung oder anderen wirksamen Maßnahmen, um die Vertraulichkeit der Daten zu erreichen oben genannte Datenübertragung und -speicherung; Bereitstellung einer externen Datensicherung usw.

Guess you like

Origin blog.csdn.net/oldboyedu1/article/details/132318016