【Requisitos básicos para la protección de seguridad de red nivelada】-intercambio de notas

Requisitos básicos para la protección graduada de seguridad de red de tecnología de seguridad de la información

1. Requisitos técnicos de seguridad de los requisitos generales de seguridad

1.1 Entorno físico seguro

1.1.1 Selección de ubicación física

1.1.2 Control de acceso físico

1.1.3 Antirrobo y antivandalismo

1.1.4 Protección contra rayos

1.1.5 Protección contra incendios

1.1.6 Impermeable y resistente a la humedad

1.1.7 Antiestático

1.1.8 Control de temperatura y humedad

1.1.9 Fuente de alimentación

1.1.10 Protección electromagnética

1.2 Red de comunicación segura

1.2.1 Arquitectura de red

1.2.2 Transmisión de comunicaciones

1.2.3 Verificación de confianza

1.3 Límites de las áreas seguras

1.3.1 Protección de límites

1.3.2 Control de acceso

1.3.3 Prevención de intrusiones

1.3.4 Verificación de confianza

1.3.5 Prevención de código malicioso

1.3.6 Auditoría de seguridad

1.4 Entorno informático seguro

1.4.1 Autenticación

1.4.2 Control de acceso

1.4.3 Auditoría de seguridad

1.4.4 Verificación de confianza

1.4.5 Prevención de intrusiones

1.4.6 Prevención de código malicioso

1.4.7 Integridad de los datos

1.4.8 Confidencialidad de los datos

1.4.9 Copia de seguridad y restauración de datos

1.4.10 Protección de la información residual

1.4.11 Protección de datos personales

1.5 Centro de Gestión de Seguridad

1.5.1 Administración del sistema

1.5.2 Gestión de Auditoría

1.5.3 Gestión de la seguridad

1.5.4 Control centralizado

2. Requisitos de gestión de seguridad de los requisitos generales de seguridad

2.1 Gestión del sistema de seguridad

2.1.1 Política de seguridad

2.1.2 Sistema de gestión

2.1.3 Designación y liberación

2.1.4 Revisión y revisión

2.2 Gestión de agencias de seguridad

2.2.1 Configuración del trabajo

2.2.2 Dotación de personal

2.2.3 Autorización y aprobación

2.2.4 Comunicación y cooperación

2.2.5 Revisión e inspección

2.3 Personal de gestión de la seguridad

2.3.1 Reclutamiento de personal

2.3.2 Personal que sale del trabajo

2.3.3 Educación y capacitación en concientización sobre seguridad

2.3.4 Gestión de acceso de personal externo

2.4 Gestión de la seguridad en la construcción

2.4.1 Clasificación y archivo

2.4.2 Diseño del esquema de seguridad

2.4.3 Compra y uso del producto

2.4.4 Software de desarrollo propio

2.4.5 Desarrollo de software subcontratado

2.4.6 Implementación del proyecto

2.4.7 Aceptación de la prueba

2.4.8 Entrega del sistema

2.4.9 Evaluación de nivel

2.4.10 Gestión de proveedores de servicios

2.5 Gestión de la operación y mantenimiento de la seguridad

2.5.1 Gestión ambiental

2.5.2 Gestión de activos

2.5.3 Gestión de medios

2.5.4 Mantenimiento y gestión de equipos

2.5.5 Vulnerabilidad y gestión de riesgos

2.5.6 Gestión de seguridad de redes y sistemas

2.5.7 Gestión de la prevención de códigos maliciosos

2.5.8 Gestión de la configuración

2.5.9 Gestión de contraseñas

2.5.10 Gestión de cambios

2.5.11 Gestión de copias de seguridad y restauración

2.5.12 Manejo de incidentes de seguridad

2.5.13 Gestión del plan de emergencia

2.5.14 Gestión de operación y mantenimiento tercerizada

3. Requisitos de extensión de seguridad

3.1 Requisitos de extensión de seguridad de computación en la nube

3.1.1 Entorno Físico Seguro.

Ubicación de la infraestructura: dentro de China.

3.1.2 Red de Comunicaciones Seguras.

Red de arquitectura.

3.1.3 Límites del Área de Seguridad.

Control de acceso, prevención de intrusiones, auditoría de seguridad.

3.1.4 Entorno Informático Seguro.

Autenticación de identidad, control de acceso, prevención de intrusiones, protección espejo e instantánea, integridad y confidencialidad de datos, copia de seguridad y restauración de datos y protección de información residual.

3.1.5 Centro de Gestión de Seguridad.

Control centralizado.

3.1.6 Gestión de la seguridad en la construcción.

Selección de proveedores de servicios en la nube, gestión de la cadena de suministro.

3.1.7 Gestión de la operación y mantenimiento de la seguridad.

Gestión ambiental de la computación en la nube: dentro de China.

3.2 Requisitos de expansión de la seguridad de Internet móvil

3.2.1 Entorno Físico Seguro.

La ubicación física del punto de acceso inalámbrico.

3.2.2 Límites del Área de Seguridad.

Protección perimetral, control de acceso, prevención de intrusiones.

3.2.3 Entorno Informático Seguro.

Gestión y control de terminales móviles, gestión y control de aplicaciones móviles.

3.2.4 Gestión de la seguridad en la construcción.

Adquisición de software de aplicaciones móviles, desarrollo de software de aplicaciones móviles.

3.2.5 Gestión de la operación y mantenimiento de la seguridad.

gestión de la configuración.

3.3 Requisitos de extensión de seguridad de IoT

3.3.1 Entorno Físico Seguro.

Protección física del equipo del nodo sensor.

3.3.2 Límites del Área de Seguridad.

Control de acceso, prevención de intrusiones.

3.3.3 Entorno Informático Seguro.

Seguridad del dispositivo del nodo de detección, seguridad del dispositivo del nodo de puerta de enlace, reproducción anti-datos, procesamiento de fusión de datos.

3.3.4 Gestión de la operación y mantenimiento de la seguridad.

Gestión consciente de nodos.

3.4 Requisitos de extensión de seguridad para sistemas de control industrial

3.4.1 Entorno Físico Seguro.

Protección física de los equipos de control exterior.

3.4.2 Red de Comunicaciones Seguras.

Arquitectura de red, transmisión de comunicaciones.

3.4.3 Límites del Área de Seguridad.

Control de acceso, control de uso de acceso telefónico, control de uso inalámbrico.

3.4.4 Gestión de la seguridad en la construcción.

Adquisición y uso de productos, desarrollo de software tercerizado.

por fin

Proporcione varios enlaces de referencia
Enciclopedia de Baidu

https://baike.baidu.com/item/信息安全技术—网络安全等级保护基本要求

Plataforma de servicio público de información estándar nacional (ver lugar estándar)

https://std.samr.gov.cn/gb/search/gbDetailed?id=88F4E6DA63434198E05397BE0A0ADE2D

Interpretación de los estándares nacionales para la serie de protección graduada de seguridad de la red (recomendado)

https://www.samr.gov.cn/bzjss/bzjd/201906/t20190611_302280.html

La unidad de redacción estándar es la siguiente, vea si hay alguna empresa con la que esté familiarizado ^ ^

inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/shiyi1100/article/details/129931797
Recomendado
Clasificación