Red de conocimiento informático - Material del sitio web - En Equipoise 2.0, ¿cuáles son los objetos protegidos de Equipoise?

En Equipoise 2.0, ¿cuáles son los objetos protegidos de Equipoise?

Los objetos protegidos incluyen diversas aplicaciones técnicas como redes, sistemas de información, plataformas en la nube, Internet de las cosas, sistemas de control industrial, big data e Internet móvil.

En comparación con el estándar Clase A Protección 1.0, Clase A Protección 2.0 tiene connotaciones más ricas, Guo Qiquan, ingeniero jefe de la Oficina de Seguridad Cibernética del Ministerio de Seguridad Pública, dijo que el nivel de seguridad de la red nacional. El sistema de protección en la nueva era tiene características distintivas y ha logrado el objetivo de proteger todas las regiones y regiones. La cobertura de todas las unidades, departamentos, empresas y organizaciones significa toda la sociedad;

Cubrir todos los objetos de protección, tales. como redes, sistemas de información, plataformas en la nube, Internet de las cosas, sistemas de control industrial, big data, todo tipo de aplicaciones tecnológicas, como Internet móvil, deben implementar un sistema de protección jerárquico sin excepción. Estas dos coberturas completas son su núcleo y cima. prioridad.

Información ampliada

Además de las acciones prescritas como la revisión de archivos jerárquicos de la red, la evaluación de niveles, la rectificación de la construcción de seguridad y el autoexamen en la era 1.0, Level Protection 2.0 también agrega gestión de seguridad de actividades de evaluación, gestión de servicios de red, gestión de adquisición y uso de productos y servicios, gestión de mantenimiento técnico, gestión de monitoreo, alerta temprana y notificación de información, requisitos de protección de seguridad de información y datos, requisitos de respuesta a emergencias, etc.

En el marco de seguridad de Level Protection 2.0, se establece claramente que se requiere conocimiento de la situación, así como nuevas capacidades de análisis de ataques, la capacidad de detectar nodos clave y sus comportamientos de intrusión, identificar varios eventos de seguridad y analizar alarmas.

*** de la República Popular China, Administración del Ciberespacio de China - A la espera de la llegada del Seguro 2.0, qué cambios ocurrirán en la seguridad de la red