Red de conocimiento informático - Material del sitio web - ¿A quién protege Equal Protection 2.0?

¿A quién protege Equal Protection 2.0?

Los objetos de protección de "Equal Protection 2.0" incluyen diversas aplicaciones tecnológicas como redes, sistemas de información, plataformas en la nube, Internet de las cosas, sistemas de control industrial, big data e Internet móvil. El contenido específico es el siguiente:

En comparación con 1.0, el estándar Equal Protection 2.0 tiene connotaciones más ricas, además de acciones prescritas como revisión de presentación de clasificación de red, evaluación de calificaciones, rectificación de construcción de seguridad y autoautorización. inspección en la era 1.0, también agrega Gestión de seguridad de actividades de evaluación, gestión de servicios de red, gestión de adquisición y uso de productos y servicios, gestión de mantenimiento técnico, monitoreo, gestión de alerta temprana y notificación de información, requisitos de protección de seguridad de información y datos, requisitos de respuesta a emergencias. , requisitos de protección de seguridad de la información, requisitos de respuesta a emergencias, etc.

Información ampliada

Contenido relevante de "Level Protection 2.0"

Como el último sistema básico, estrategia y método de seguridad de la red nacional, "Level Protection 2.0" se divide en Hay cinco etapas: calificación, archivo, construcción y rectificación, evaluación de calificación y supervisión e inspección. Hay tres implicaciones principales de implementación:

1. Requisitos legales y de cumplimiento

Cumplir con los requisitos legales y de cumplimiento, aclarar responsabilidades y métodos de trabajo y garantizar la seguridad durante todo el ciclo de vida.

2. Construcción del sistema

Aclare los objetivos generales de la organización, cambie el método de defensa de un solo punto anterior y haga que la construcción de seguridad sea más sistemática.

3. Protección jerárquica

Mejorar la conciencia de seguridad del personal, establecer ideas de protección jerárquica y asignar racionalmente la inversión en seguridad de la red.

Xinhuanet - A la espera de la llegada de Protection 2.0, qué cambios ocurrirán en la seguridad de la red