Red de conocimiento informático - Material del sitio web - Cómo entender los objetos de clasificación en el estándar Level Protection 2.0

Cómo entender los objetos de clasificación en el estándar Level Protection 2.0

Análisis legal: Leveled Protection 2.0 realiza las siguientes modificaciones a las tres características básicas de los objetos clasificados: 1) Tener una determinada entidad principal responsable de la seguridad) Llevar aplicaciones comerciales relativamente independientes) Contener múltiples recursos interrelacionados.

Después de años de pruebas piloto, promoción y formulación e implementación de estándares de la industria, debido a la aparición de una gran cantidad de nuevas tecnologías, nuevas aplicaciones y nuevos formatos comerciales, especialmente aplicaciones a gran escala como big data , Internet de las cosas y computación en la nube, así como la seguridad A medida que cambian las tendencias y situaciones de desarrollo, los estándares publicados originalmente ya no son aplicables a los requisitos de seguridad actuales, o cuando las nuevas tecnologías y nuevas aplicaciones no pueden satisfacer las necesidades, un nuevo nivel Se requiere una base de protección. El nuevo estándar reformuló los requisitos básicos para la protección de clase, por lo que los requisitos de protección del nivel de seguridad comenzaron a formularse gradualmente en el estándar 2.0. Sin embargo, esta vez, además de formular los requisitos generales para los sistemas generales, también agregó requisitos para la computación en la nube. big data, Internet móvil, control industrial y cosas así. Los requisitos de escalabilidad de seguridad en aspectos como las redes han enriquecido el contenido y los requisitos de protección.

Base legal: "El artículo 21 de la Ley Nacional de Ciberseguridad de la República Popular China" estipula que el sistema de protección jerárquica de seguridad de la red nacional cumplirá con los requisitos del sistema de protección jerárquica de seguridad de la red. las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y evitar que los datos de la red sean filtrados, robados o manipulados: (1) Desarrollar sistemas internos de gestión de seguridad y procedimientos operativos, identificar a la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red; (2) tomar medidas técnicas para prevenir virus informáticos, ataques a la red, intrusiones en la red y otros comportamientos que pongan en peligro la seguridad de la red; (3) tomar medidas técnicas para monitorear y registrar las condiciones operativas de la red y los incidentes de seguridad de la red; y conservar información relevante de la red de acuerdo con las regulaciones. El registro debe mantenerse durante no menos de seis meses (4) Tomar medidas tales como clasificación de datos, copia de seguridad y cifrado de datos importantes (5) Otras obligaciones estipuladas por las leyes y regulaciones administrativas;