導航:首頁 > 網路安全 > 可信計算以可靠賦能網路安全

可信計算以可靠賦能網路安全

發布時間:2022-12-10 12:31:19

Ⅰ 武漢大學國家網路安全學院有哪些科研成果

我院在可信計算與系統安全、網路威脅感知與安全保障、數據隱私保護、密碼專用晶元設計與開發等領域取得了一系列重要科研成果。兩年來,學院主持網路空間安全方向國家重點研發計劃項目1項、課題3項,國家自然科學基金優秀青年基金1項,承擔國家自然科學聯合基金重點、國防預研項目等逾70項,到賬經費達6000萬元。
作為第一完成單位獲得湖北省科技進步一等獎3項(2019年新增1項)、二等獎1項;學院還積極發揮武漢大學綜合學科交叉優勢,在網路空間國際治理、網路安全法律法規制定、輿情分析等領域為國家做出了重要貢獻。
學院現有本科生771人、研究生335人,自2001年信息安全專業創辦以來,已為國家輸送近4000名高水平網路安全人才,校友遍布全國各主要網路安全業務部門,業界口碑極佳。

Ⅱ 信息安全技術的創新點

隨著互聯網應用的快速發展,信息安全已深入到諸多領域,越來越多的企業用戶和個人用戶開始沉下心來,認真思考著一個問題:當各種各樣針對應用的安全威脅來臨之時,如何在日益增長並更為復雜的各種應用中有效地進行自我保護,如何將思路創新、技術創新的破冰之計與信息安全更好地融合在一起,守好自己的那一方陣地?
要有效保證信息安全,其中之一就是要做好數據搶救措施,如加入數據恢復、數據備份、數據銷毀等信息安全防禦措施。常用的數據恢復技術包括效率源Data Compass數據指南針、HD Doctor、DCK硬碟復制機等。
其實,從較為完整的經典網路安全防護模型--APPDRR中,可以看到網路安全需要的基本要素是:分析、安全策略、保護、檢測、響應和恢復,針對這六個基本要素,需要重點關注安全測試評估、安全存儲、主動實施防護模型與技術、網路安全事件監控、惡意代碼防範與應急響應、數據備份與可生存性六項技術,及衍生而來的可信計算平台技術和網路安全管理與UTM技術的創新點。
4月12日,在2007中國電子信息創新技術年會上,中國工程院院士、信息產業部互聯網應急處理協調辦公室主任方濱興,暢談了自己對這八項重點技術創新點的看法。
(一) 安全測試評估技術
安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從多角度進行立體防護。要知道如何防護,就要清楚安全風險來源於何處,這就需要對網路安全進行風險分析。方濱興認為網路安全的風險分析,重點應該放在安全測試評估技術方面。它的戰略目標是:掌握網路與信息系統安全測試及風險評估技術,建立完整的面向等級保護的測評流程及風險評估體系。他談到,這一點和過去不一樣,過去進行測評沒有強調等級保護,就是按照以往測評的模式進行。而《國家信息化中長期科學與技術發展戰略規劃綱要》已經明確提出,網路安全測試要按照等級保護的原則進行,所以測評也需要服務於這一點。
那麼安全測評的主要創新點又是什麼?方院士認為:
首先,要建立適應等級保護和分級測評機制的通用信息系統與信息技術產品測評模型、方法和流程,要適應不同的級別就要有不同的測評方法,這里的分級要符合等級保護機制,重點放在通用產品方面,所謂通用產品就是要建成一個標準的流程,不能完全是一事一議,如此一來互相之間也才會有所比較;要建立統一的測評信息庫和知識庫,即測評要有統一的背景;制定相關的國家技術標准。
其次,要建立面向大規模網路與復雜信息系統安全風險分析的模型和方法;建立基於管理和技術的風險評估流程;制定定性和定量的測度指標體系。如果沒有這個指標體系,只能抽象地表述,對指導意見來講並沒有太多的實際意義。
(二)安全存儲系統技術
在安全策略方面,方院士認為重點需要放在安全存儲系統技術上。其戰略目標有兩點:一是要掌握海量數據的加密存儲和檢索技術,保障存儲數據的機密性和安全訪問能力。二是要掌握高可靠海量存儲技術,保障海量存儲系統中數據的可靠性。
關於安全存儲,方院士強調:
首先,採用海量(TB級)分布式數據存儲設備的高性能加密與存儲訪問方法,並建立數據自毀機理。他談到為海量信息進行高性能加密,雖然有加密解密的過程,但對訪問影響並不明顯。這其中不能忽視的是此舉對演算法的效率提出了很高的要求,應該加以注意。而且一旦數據出現被非授權訪問,應該產生數據自毀。
其次,採用海量(TB級)存儲器的高性能密文數據檢索手段。需要指出的是,加密的基本思路就是要把它無規則化,讓它根本看不到規則,這才是加密。而檢索就是要有規律,所以這里就要提出一個折中的方法,如何加密對檢索能夠盡可能的支持,同時又具備一定的安全強度。這就對密碼演算法和檢索都提出來了挑戰。
再次,構建基於冗餘的高可靠存儲系統的故障監測、透明切換與處理、數據一致性保護等方面的模型與實現手段。這里高可靠的關鍵的還是要依賴冗餘,一旦系統崩潰,還有冗餘信息。
最後,制定安全的數據組織方法;採用基於主動防禦的存儲安全技術。
(三)主動實時防護模型與技術
在現有的網路環境下,安全大戰愈演愈烈,防火牆、殺毒、入侵檢測老三樣等片面的安全防護應對方式已經越來越顯得力不從心,方院士認為這需要的不僅僅是片面的被動防護,而更要在防護的過程中強調主動實時防護模型與技術。
他認為主動防護的戰略目標應該是:掌握通過態勢感知,風險評估、安全檢測等手段對當前網路安全態勢進行判斷,並依據判斷結果實施網路主動防禦的主動安全防護體系的實現方法與技術。傳統的防護一般都是入侵檢測,發現問題後有所響應,但是越來越多的人更加關注主動防護,通過態勢判斷,進行系統的及時調整,提高自身的安全強度。通過感知,主動地做出決策,而不是事後亡羊補牢,事後做決策。
方院士在談到主動防護時說:一是建立網路與信息系統安全主動防護的新模型、新技術和新方法;建立基於態勢感知模型、風險模型的主動實時協同防護機制和方法。
二是建立網路與信息系統的安全運行特徵和惡意行為特徵的自動分析與提取方法;採用可組合與可變安全等級的安全防護技術。方院士進一步強調,不同的系統會有不同的需求,應該具備一定的提取能力,進而監控其特徵,通過監控判斷所出現的各種情況。另外,如果通過檢測發現惡意行為,應該對其特徵進行提取,提取的目的就是為了進一步監測,或在其他區域進行監測,檢查同樣的情況是否存在,如果存在,就要對這個態勢進行明確的分析,而這些都需要有自動的特徵提取。
(四)網路安全事件監控技術
監測是實現網路安全中不可或缺的重要一環,這其中要重點強調的是實施,即網路安全事件監控技術。
方院士認為實時監控的戰略目標是:掌握保障基礎信息網路與重要信息系統安全運行的能力,支持多網融合下的大規模安全事件的監控與分析技術,提高網路安全危機處置的能力。需要強調的是三網融合勢在必行,不同網的狀態下,要實現融合,這就對進行監測就提出了一定的要求,監測水平需要有所提升。

Ⅲ 電信行業網安投入不低於10% 360持續深入5G安全

伴隨數字經濟的持續發展,政府與企業的信息化程度不斷加深,系統的復雜度與開放度隨之提升。

在日前召開的第九屆互聯網安全大會(ISC)上,三六零集團(股票代碼:601360.SH,以下簡稱360)創始人、董事長周鴻禕便表示,當前大數據驅動一切,包括未來城市正常運轉,互聯網 汽車 駕駛等。這種情況下,數據安全變得非常重要,數據泄露都會比網路攻擊帶來更嚴重的問題,已經成為新的網路攻擊對象。

在以信息、數據為命門的電信行業,愈加高頻的網路攻擊事件也印證了這一論調。對此,不斷升級的政策指令,以及企業安全意識的整體提升都將推動網安行業邁向新的階段。與此相伴,網安市場的加速擴張同樣指日可待。

黑客頻襲國際電信業

據媒體報道,近日,厄瓜多的國營電信公司 CNT遭受勒索軟體攻擊,導致業務運營、支付渠道和客戶支持大面積中斷,引起當地群眾的極大恐慌。

就在幾個月前,希臘最大的電信網路公司Cosmote同樣遭遇黑客攻擊,數百萬人個人信息遭泄露,希臘總理及其政府官員的電話遭竊取;

去年7月,阿根廷電信公司還因勒索軟體攻擊,導致1.8萬台計算機被感染,其運營的許多網站產生離線……

國際電信業網安形式日益嚴峻,放眼國內,來自官方的重視度不斷加碼,市場擴容大勢所趨。

據了解,《數據安全法》將於9月1日正式實施,意味著未來國家數字化成為國家戰略。周鴻禕對此評價,通過該法律的頒布實施,企業乃至政府部門更加重視大數據安全,並願意為之投資,承擔應盡的責任和義務。

而根據工信部日前發布的《網路安全產業高質量發展三年行動計劃(2021-2023年)(徵求意見稿)》,2023年,網路安全產業規模將超過2500億元,年復合增長率超過15%,電信等重點行業網路安全投入占信息化投入比例要達10%。

基於這一背景,機構對電信行業網安市場的正面期待也達到新高潮。據開源證券研報,《行動計劃》為政府及電信等重點行業安全投入比例劃了目標線,網路安全投入佔比不低於10%將成為行業發展的中期目標。

華西證券則表示,電信等重點行業未來將會成為網路安全開支的重要領域,具備電信運營商客戶優勢的安全廠商將會迎來產業機遇。

360安全大腦 繼續 加碼5G網路安全

作為國內網安龍頭,360依託十六年的互聯網安全業務積累,構建了以360安全大腦為核心的數字安全能力框架,不斷賦能政府和行業的網路安全建設。

據悉,360曾發現並協助修復了全球首個4G網路協議漏洞,使360成為首個進入全球移動通訊系統協會(GSMA)移動安全名人堂的安全團隊。

而伴隨5G時代的來臨,360在電信方面的布局也正在深入。正如360安全專家表示:「5G發展的同時,要同步做好網路安全的『地基工程』,否則,5G建設實際都在『裸奔』。對此,360已從終端層、網路層、邊緣層和平台應用層四個方面進行研究並提出相應安全部署方案。」

此外,360已搭建5G 開源平台,實現 NSA的終端接入和業務數據傳輸,後續將依託 boofuzz 模糊測試框架進行協議一致性測試。該工具可布置在企業園區等專網中,配合多網路多制式路測系統發現設備5G模塊協議漏洞。

不久前,360還參與了電科院合作的電力 5G 應用安全管理技術項目立項,基於5G調控業務安全防護關鍵技術進行深入研究。

正如周鴻禕所言,360將憑借在安全大數據、安全專家、攻防知識庫等核心優勢,助力數字時代國家大安全發展,並以分布式的、覆蓋全國的「行業安全大腦體系」,為各行各業的數字化轉型保駕護航。

本文源自金融界網

Ⅳ 解決筆記本可信計算平台模塊(TPM)鏈接問題,謝謝!

這個是Thinkpad的安全晶元TPM,T、X系列裡有,很可能是驅動的問題

CSS不知你會不會用,這個是Think的專利技術,CSS是配合硬體安全晶元的軟體,運用得當可提高系統安全性。

問題里沒說機器問題出現的前後狀態,建議先用ThinkVantage System Update更新下驅動,TPM驅動和TVT CSS軟體有問題可一並解決

http://driverdl.lenovo.com.cn/think/download/driver/dr1243938446865/systemupdate314-2009-6-12.exe

Ⅳ 零信任是一個怎樣的理念

零信任是一種全新的網路安全防護理念。
零信任基於身份認證和授權重新構建訪問控制的信任基礎,從而確保身份可信、設備可信、應用可信和鏈路可信。它是一個全面的安全模型,它涵蓋了網路安全、應用安全、數據安全等各個方面,致力於構建一個以身份為中心的策略模型以實現動態的訪問控制。
萬物互聯時代,網路邊界泛化帶來諸多的安全風險,零信任「持續驗證、永不信任」的理念徹底顛覆了基於邊界的傳統安全防禦模型,通過零信任,可以防止惡意用戶在企業邊界內部訪問私有資源、防止數據泄露以及惡意操作,因此其受到追捧。
零信任的三大核心技術是軟體定義邊界、身份許可權管理、微隔離。
一直以來,IT行業一直是用周邊安全策略保護例如用戶數據和知識產權這類最有價值的資源。這些安全策略主要是通過使用防火牆和其他基於網路的工具來檢查和驗證進出網路的用戶。
零信任可以解決這種數據驅動的混合雲環境的安全需求。它可以為各個企業提供了自適應的持續保護,還能夠主動管理威脅。

Ⅵ 阿里雲的主要功能是什麼

《阿里雲大學課程(大數據、雲計算、雲安全、中間件).zip》網路網盤資源免費下載

鏈接: https://pan..com/s/16hjddCM_GcPVXGmBrr6feA

?pwd=4bhs 提取碼: 4bhs

Ⅶ 世界上第一個計算機網路安全標準是什麼標准

•在20世紀60年代,美國國防部成立了專門機構,開始研究計算機使用環境中的安全策略問題,70年代又在KSOS、PSOS和KVM操作系統上展開了進一步的研究工作,80年代,美國國防部發布了「可信計算機系統評估准則」(TCSEC,Trusted Computer System Evaluation Criteria),簡稱桔皮書,後經修改用作了美國國防部的標准,並相繼發布了可信資料庫解釋(TDI)、可信網路解釋(TNI)等一系列相關的說明和指南。

Ⅷ 360重磅發布十大網路安全「利器」,重塑數字化時代大安全格局

隨著全球數字化的推進,網路空間日益成為一個全域連接的復雜巨系統,安全需要以新的戰法和框架解決這個巨系統的問題。 近日,在第九屆互聯網安全大會(ISC 2021)上,三六零(股票代碼:601360.SH,下稱「360」)創始人、董事長周鴻禕正式提出以360安全大腦為核心,協同安全基礎設施體系、安全專家運營應急體系、安全基礎服務賦能體系「四位一體」的新一代安全能力框架。

基於此框架,360在ISC 2021上重磅發布十大網路安全「利器」,全面考慮安全防禦、檢測、響應等威脅應對環節的需求,充分發揮安全戰略資源、人的作用,保障框架防禦的動態演進和運行。


360下一代威脅情報訂閱服務

360下一代威脅情報訂閱服務是集成360雲端安全大腦所有安全能力的XaaS服務。 雲端訂閱安全服務,依託於360安全大腦16年來億萬級資產、漏洞、樣本、網址、域名等安全大數據的積累,以及對於安全大數據分析形成的安全知識庫,精細利用數據直 接從雲端賦能,能夠縮短安全的價值鏈,提高實時響應水平,降低設備、運營、人力成本,提高網路安全防護的專業性、靈活性和有效性。 本次ISC 2021中,360發布的360下一代威脅情報訂閱服務包含了產品訂閱服務和雲端訂閱服務兩大類的十餘個訂閱應用和多個專業情報分析工具, 可以助力城市、行業、企業通過管理外部攻擊面,掌握攻擊者的意圖、能力和技戰術等,從而高效制定出應對策略;並可以專業的分析人員可以精準完成事件定性、攻擊溯源、APT狩獵等高級分析工作,全方位護航相關業務的可持續發展。



360安全大腦情報中心

360安全大腦情報中心,是數據運營基礎設施的「利器」。負責安全大數據採集、分析的數據運營基礎設施下的新品。 360安全大腦情報中心依託於360安全大腦的億萬級安全大數據, 以數據運營和情報生產為核心,通過平台+社區的形式讓更多的安全專業人員對威脅進行有效的分析溯源,為他們提供前所未有的情報和平台支撐服務。用戶能夠在平台上進行情報的檢索、生產、 消費、討論和反饋,並實現情報的再次生產。360各個研究方向的安全團隊將根據熱點安全事件實時將研究成果在情報社區進行共享,真正實現情報的互聯互通。


360態勢感知一體機2.0

360態勢感知一體機2.0,是專家運營基礎設施的「利器」。 在安全基礎設施體系中,專家運營基礎設施承擔日常安全運營和應急響應的工作,負責提高態勢感知與自動處置能力。360態勢感知一體機2.0通過整合流量側神經元,以輕松部署、方便運營、快速有效的能力優勢廣泛服務於中小型客戶,充分滿足客戶對可視化、自動化、智能化態勢感知、威脅分析、集中安全運營及合規需求,並通過遠程專家運營和安全託管服務,幫助客戶解決可持續運營的痛點問題。


360 新一代 網路攻防靶場平台

360新一代網路攻防靶場平台是攻擊面防禦基礎設施下的「利器」 ,面對數字化浪潮下不斷加劇的安全風險,攻擊面防禦基礎設施可有效負責發現和阻斷外部攻擊。360新一代網路攻防靶場平台利用虛擬化技術模擬真實業務網路,可為政企機構提供高度模擬、相互隔離、高效部署的虛實結合場景,為訓練、對抗、試驗、演習等需求提供流程管理、能效評估、數據分析、推演復盤等能力,可以全方位滿足應對不斷演化的網路攻擊威脅、檢驗攻防能力、迭代防禦體系等多樣化需求。


360天相-資產威脅與漏洞管理系統

360天相-資產威脅與漏洞管理系統是攻擊面防禦基礎設施下的「利器」, 其從數字資產安全日常管理場景出發,專注幫助用戶發現資產,建立和增強資產的管理能力,同時結合全網漏洞情報,進一步彌補傳統漏洞掃描信息不及時性,以及爆發新漏洞如何在海量資產中快速定位有漏洞的資產,並進行資產漏洞修復,跟蹤管理。


360終端資產管理系統

360終端資產管理系統是數據運營基礎設施下的「利器」, 其依託於360安全大腦情報中億萬級設備庫信息,從XDR攻防對抗視角出發,以終端自動發現為基礎,設備類型自動識別為核心實現內網終端資產的全發現,從而不斷提高內網終端安全防護水平,提高攻擊門檻,降低被攻擊風險。


360零信任解決方案

360零信任解決方案是資源面管控基礎設施下的「利器」, 資源面管控基礎設施包括身份、密碼證書、零信任和SASE基礎設施,以身份化管理的方法,實現網路、系統、應用、數據的細粒度動態管控。此次ISC 2021中正式發布360「零信任解決方案」,是基於360積累的安全大數據,結合安全專家運營團隊,可提供強大的數據和運營支撐能力。同時,通過整合攻擊側防護和訪問側防護,強調生態聯合,構建了安全大數據支持下的零信任生態體系。



面向實戰的攻防服務體系

持續的實戰檢驗是「知己知彼」的有效途徑。攻防對抗中的對 手、環境、自己都在不斷變化,針對性發現問題和解決問題,才是 安全防護保持敏捷的關鍵,只有充分的利用好實戰檢驗手段,才能 快速的彌補安全對抗中認知、經驗、能力的不足。 面向實戰的攻防服務體系是專家運營服務的最佳實踐, 在360高級攻防實驗室攻防對抗、漏洞研究、武器能力、情報分析、攻擊溯源等核心研究方向和實戰經驗的賦能下,面向實戰的攻防服務體系推出AD域評估、漏洞利用、攻擊連分析、紅藍對抗等一系列攻防服務,打造出面向真實網路戰場的安全能力,並實現安全能力的不斷進化和成長,進一步保障各類業務安全。


車聯網安全解決方案


在360新一代安全能力框架的支撐下,360能夠整合各種生態產品,支撐各行各業的數字化場景,形成一張動態的、多視角、全領域覆蓋的數字安全網。ISC 2021中,360正式發布了面向車聯網的安全解決方案。車聯網安全檢測平台和車聯網安全監測平台是基於對車聯網環境的重要組件的數據採集、分析等技術,結合360安全大腦提供的分析預警和威脅情報,為車企、車路協同示範區車聯網系統建立安全威脅感知分析體系,實現智能網聯 汽車 安全事件的可感、可視、可追蹤,為 汽車 行業、車路協同的安全運營賦能。


信創安全解決方案


當前,信創安全面臨嚴峻的能力建設和整體集成方面的挑戰。此次發布的信創安全解決方案, 從web應用和瀏覽器視角切入信創業務應用遷移帶來的兼容性問題以及相關威脅和相應解決方案,推出了360扁鵲及支持零信任SDP安全接入體系的360企業安全瀏覽器。據悉,360扁鵲能針對基於Wintel平台上IE瀏覽器構建的業務系統的兼容性問題進行自動化排查及修復;同時,360企業安全瀏覽器可以實現跨平台終端的統一接入管理,並可以作為零信任SDP安全防護體系的終端載體實現基於國密加密通訊的演算法的安全接入、基於環境及設備身份、用戶身份、用戶行為的動態判斷和持續的訪問控制能力。


隨著新型網路威脅持續升級,傳統碎片化的防禦理念必然要向注重實戰能力的安全新戰法升級。同時要建設新的安全能力框架,提升縱深檢測、縱深防禦、縱深分析、縱深響應的整體防禦能力。此次在ISC 2021上,360重磅發布的十大新品,無疑是充分調動自身數據、技術、專家等能力原量,將安全能力框架面向全域賦能落地的創新實踐。

Ⅸ 網路安全等級保護2.0標准體系

等級保護2.0標准主要特點

首先,我們來看看網路安全等級保護2.0的主要標准,如下圖:

說起網路安全等級保護2.0標準的特點,馬力副研究員表示,主要體現在以下三個方面:

一是,對象范圍擴大。新標准將雲計算、移動互聯、物聯網、工業控制系統等列入標准范圍,構成了「安全通用要求+新型應用安全擴展要求」的要求內容。

二是,分類結構統一。新標准「基本要求、設計要求和測評要求」分類框架統一,形成了「安全通信網路」、「安全區域邊界」、「安全計算環境」和「安全管理中心」支持下的三重防護體系架構。

三是,強化可信計算。新標准強化了可信計算技術使用的要求,把可信驗證列入各個級別並逐級提出各個環節的主要可信驗證要求。

「標准從一級到四級全部提出了可信驗證控制項。但在標準的試用期間,對於可信驗證的落地還存在諸多挑戰。所以,我們希望與這次參會的所有硬體廠商、軟體廠商、安全服務商共同努力,把可信驗證、可信計算這方面的產品產業化,來更好地支撐新標准。」 馬力副研究員說到。

等級保護2.0標準的十大變化

隨後,他為大家解讀了等級保護2.0標準的十大變化,具體如下:

1、名稱的變化

從原來的《信息系統安全等級保護基本要求》改為《信息安全等級保護基本要求》,再改為《網安全等級保護基本要求》。

2、對象的變化

原來的對象是信息系統,現在等級保護的對象是網路和信息系統。安全等級保護的對象包括網路基礎設施(廣電網、電信網、專用通信網路等)、雲計算平台/系統、大數據平台/系統、物聯網、工業控制系統、採用移動互聯技術的系統等。

3、安全要求的變化

由「安全要求」改為「安全通用要求和安全擴展要求」。

安全通用要求是不管等級保護對象形態如何必須滿足的要求,針對雲計算、移動互聯、物聯網和工業控制系統提出了特殊要求,成為安全擴展要求。

4、章節結構的變化

第三級安全要求的目錄與之前版本明顯不同,以前包含技術要求、管理要求。現在的目錄包含:安全通用要求、雲計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制系統安全擴展要求。

對此,馬力副研究員指出:「別小看只是目錄架構的變化,這導致整個新標準的使用不同。1.0標准規定技術要求和管理要求全部實現。現在需要根據場景選擇性的使用通用要求+某一個擴展要求。」

5、分類結構的變化

在技術部分,由物理安全、網路安全、主機安全、應用安全、數據安全,變更為安全物理環境、安全通信網路、安全區域邊界、安全計算環境、安全管理中心;在管理部分,結構上沒有太大的變化,從安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理,調整為安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理。

6、增加了雲計算安全擴展要求

雲計算安全擴展要求章節針對雲計算的特點提出特殊保護要求。對雲計算環境主要增加的內容包括:基礎設施的位置、虛擬化安全保護、鏡像和快照保護、雲服務商選擇和雲計算環境管理等方面。

7、增加了移動互聯網安全擴展要求

移動互聯安全擴展要求章節針對移動互聯的特點提出特殊保護要求。對移動互聯環境主要增加的內容包括:無線接入點的物理位置、移動終端管控、移動應用管控、移動應用軟體采購和移動應用軟體開發等方面。

8、增加了物聯網安全擴展要求

物聯網安全擴展要求章節針對物聯網的特點提出特殊保護要求。對物聯網環境主要增加的內容包括:感知節點的物理防護、感知節點設備安全、感知網關節點設備安全、感知節點的管理和數據融合處理等方面。

9、增加了工業控制系統安全擴展要求

工業控制系統安全擴展要求章節針對工業控制系統的特點提出特殊保護需求。對工業控制系統主要增加的內容包括:室外控制設備防護、工業控制系統網路架構安全、撥號使用控制、無線使用控制和控制設備安全等方面。

10、增加了應用場景的說明

增加附錄C描述等級保護安全框架和關鍵技術,增加附錄D描述雲計算應用場景,附錄E描述移動互聯應用場景,附錄F描述物聯網應用場景,附錄G描述工業控制系統應用場景,附錄H描述大數據應用場景(安全擴展要求)。

等級保護2.0標準的主要框架和內容

為了讓大家更為直觀的了解等級保護2.0標準的主要框架和內容,我重點通過PPT來闡述。

首先來看看新標准結構:

2008版基本要求文檔結構如下:

新基本要求文檔結構如下:

安全通用要求中的安全物理部分變化不大,見下面:

網路試用版到***版被拆分了三個部分:安全通信網路、安全區域邊界、安全管理中心。安全管理中心在強調集中管控的時候,再次強調了系統管理,審計管理,安全管理,構成新的標准內容。具體如下:

演講***,馬力副研究員對幾個擴展要求進行了總結展示。他強調,GB/T22239-2019《信息安全技術 網路安全等級保護基本要求》將替代原來的GB/T2239-2008《信息安全技術 信息系統安全等級保護基本要求》,並呼籲大家認真學習新版等保要求。

Ⅹ 網路安全等級保護的主要工作

網路安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開 信息和存儲、傳輸、處理這些信息的網路資源及功能組件分等級實行安全保護,對網路中使用的安全技術和管理制度實行按等級管理,對網路中發生的信息安全事件分等級響應、處置。

閱讀全文

與可信計算以可靠賦能網路安全相關的資料

熱點內容
公共網路延時特別高怎麼辦 瀏覽:540
日本蘋果4網路設置 瀏覽:724
天童美語網路上課軟體 瀏覽:254
網路合夥人如何找 瀏覽:168
帶無線路由器網路信號弱 瀏覽:384
如何用電話知道對方網路密碼 瀏覽:118
九江公安局網路安全支隊 瀏覽:992
無線網路連接密碼錯誤 瀏覽:428
隨身wifi沒有網路怎麼用 瀏覽:36
如何切換至廣電網路信號 瀏覽:314
網路收款助手在哪裡 瀏覽:300
移動網路設置接哪個位置 瀏覽:20
網路安全宣傳語錄簡短 瀏覽:309
網路上虛擬視頻用哪一個軟體 瀏覽:463
蘋果xsmax網路天線在哪裡 瀏覽:692
移動網路無法使用電信dns解析 瀏覽:663
4g網路如何解析信號 瀏覽:137
移動的網路台式電腦掉線 瀏覽:952
注冊微信網路打不開什麼原因 瀏覽:544
王者榮耀手機網路模式怎麼設置 瀏覽:362

友情鏈接