首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

什么是2.0?读懂标准新变化

近年来随着人工智能、大数据、物联网、云计算的快速发展,安全趋势和形势的急速变化,原来发布的标准已经不再适用于当前安全要求,从2015年开始,等级保护的安全要求逐步开始制定2.0标准,包括5个部分:安全通用要求...旧标准更偏重于对于防护的要求,而2.0标准更适应当前网络安全形势的发展,结合《中华人民共和国网络安全法》中对于持续监测、威胁情报、快速响应类的要求提出了具体的落地措施。...我们总说等级保护有五个规定动作,即定级、备案、建设整改、等级测评和监督检查,2.0时代,的内涵已大为丰富和完善。...控制措施分类结构的变化 2.0由旧标准的10个分类调整为8个分类,分别为: 分别为: 技术部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全; 管理部分:安全策略和管理制度、安全管理机构和人员...标准控制点和要求项的变化 2.0在控制点要求上并没有明显增加,通过合并整合后相对旧标准略有缩减。

3K50

2.0标准个人解读(一)

所以,决定结合即将实施的2.0(以下简称“2”或“新标准”)标准的通用部分,做一下分析,给出一些个人建议,以供前端和后端人员参考。...标准的东西其实不是硬性规定,其具备灵活性,同样一条标准可以通过不同方式来实现,完全可以结合企业自身环境特点来应对,我一直以来的原则是做好安全的过程中顺便将合规一起做掉,而不是为了应付检查而被动的去对标标准做合规...而且,做安全也不要太局限于技术层面,管理其实更为重要,这就是为何等中有技术也有管理的原因。...本篇算是开个头,把之前安全管理中心的东西贴过来(不然内容太少了,不好意思发),各位也可以直接去看那篇文章:《2.0安全管理中心要求解读》(请点击底部【阅读原文】观看)。...比如安全的信息传输路径(SSH、HTTPS、V**);对链路、设备和服务器运行状况进行监控并能够告警(堡垒机、网络监控平台);设备上的审计(日志服务器、日志管理平台),这里啰嗦一句,不但要有策略配置

3.9K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    2.0将至,解读新标准的变化

    2.0 本文尝试从《网络安全法》的角度介绍关键信息基础设施和等级保护安全工作的核心,同时对等 2.0通用安全部分的变化进行分析和解读,旨在让大家了解等级保护制度的重要性和新标准的变化。...2.0的变化 去年比较火的大概是《GDPR》,今年比较火的好像是《 2.0》,小道消息可能4月有望发布,不过现在已是4月底了,可能要推迟。...本文重点放在2.0中三级系统要求的变化。 测评分数变化 以前的测评分数及格线是60分,近几年个别省份将分数线提高到70分,据传闻互金类系统要90分。...同样是听说,2.0新的及格线是75以上。 结构的变化,先看新标准安全通用要求和旧版的变化: ? 控制大项从原来的10项,改为8项,其实就是合并了数据和应用、机构和人员。 要求项的变化 ?...2.0技术要求的变化 再来看看细节的变化,由于没有实际项目案例,外加标准没正式发布,这里只是以最终稿版本来对比,另外篇幅问题,只对通用要求部分进行简要分析。

    3.9K30

    等级保护2.0标准解读——2.0与1.0的区别

    2.0与1.0的区别 GB17859-1999《计算机信息系统安全保护等级划分准则》的区别 1.0时代 2.0时代 三点: 正式更名为网络安全等级保护标准; 横向拓展了对于云计算、移动互联网、物联网...增加了新的内容跟流程,例如扩展了定级的对象,包括基础信息网络、工业控制系统、云计算平台、物联网、其他信息系统,大数据,新增加的流程为“定级工作一般流程”,并对旧版本“定级一般流程”更名为“定级方法流程...定级要求标准 新增“定级流程” 定级对象 重新对定级对象进行调整,并进行相应的介绍。2。0定级对象分为基础信息网络、信息系统和其他信息系统。...对于大型的工业控制系统,可以根据系统功能,控制对象和生产厂商因素划分为多个定级对象。 物联网: 物联网应作为一个整体对象定级,主要包括移动终端、移动应用、无线网络以及相关应用系统。...(也就是说云服务方和云租户要进行分开的定级) 基础信息网络 对于电信网、广播电视传输网、互联网信息基础信息网络应分别依据服务类型、服务地域和安全责任主体等等因素将其划分为不同的定级对象。

    9K5243

    2.0标准个人解读(五):安全物理环境

    2.0标准个人解读(一):新坑开放 2.0标准个人解读(二):安全通信网络 2.0标准个人解读(三):安全区域边界 将物理安全控制项放在最后,主要原因有两个方面。...从2.0标准的要求项来看,和旧标准基本没有区别(只有细微变化),可以完全参照1.0来做,这里我会结合1.0和2.0的要求,对物理安全进行解读,不同于之前章节,还会对等1.0和2.0...2 物理访问控制 2.0:(4条简化为1条) 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。...1.0中第一条要求机房内无论何处不可以有走水的管道,包括机房周边墙体。但是在2.0中删除了本项要求。...2.0中第三条和第二条类似,目前都会由系统统一控制。

    2.6K72

    2.0标准个人解读(二):安全通信网络

    本控制项和旧标准中的网络安全类似,主要关注网络架构通信传输及可信验证,相比较而言简化了一些,属于三重防护之一。...标准原文 | 8.1.2 安全通信网络 | | --- | | 8.1.2.1 网络架构 a) 应保证网络设备的业务处理能力满足业务高峰期需要;b) 应保证网络各个部分的带宽满足业务高峰期需要;c)...证书里面包含了网站地址,加密公钥,以及证书的颁发机构信息。 3....本控制项总得来说偏向于网络的架构设计,主要在前期需求和设计阶段,相比旧标准简化了一部分内容。属于运维方向的安全要求,对象主要是甲方和第三方运维。...最后 2.0三级安全通信网络部分内容相比以前的网络安全有大幅减少,一方面删除了重复的要求向,一方面分散到其他的控制项中,实际上系统整体安全要求并没有减少。

    2.9K20

    测评师角度浅谈2.0

    1、初衷:从各行各业的开展来看,基于网络安全的初心开展的单位企业少之又少,而绝大都是单位企业都是政策要求,其中具体又可以细分为 1)行业主管部门要求开展,比如电力行业和金融行业,这两个行业都有文件要求开展...2)寻找背锅侠,部分政府单位对等不感冒,但是被机构销售忽悠后以为做的就可以给自己上一道“保险”,纯粹为了事后找机构给自己背锅。...标准体系方面 2.0标准发布以来,笔者认为,2.0系列标准既有进步的一方面,同时又存在一些问题。...这也就是为什么2.0出台后,很多厂家均发布了一些基础版套餐、标准版套餐和豪华版套餐等等文章,让很多客户单位慢慢被认为测评就是花钱买设备,而国家推行测评的初衷却不甚了解。...目前很多客户单位也在学习2.0系列标准,但是很多标准测评机构都无法解释,如何给客户解释。

    2.7K51

    2.0标准五合一啦,快来看看要求最新变化

    下面小编将给大家介绍一下最新的网络安全等基本要求(定级、设计与测评方面的变化将在后续文章中介绍)与原标准相比发生了什么变化。 ?...二、新旧标准变化内容 1.名称的变化 将原来的信息系统安全等级保护相关标准名称更改为信息安全等级保护,再更名为网络安全等级保护相关标准,与《中华人民共和国网络安全法》保持一致。...5.环境安全扩展了哪些要求 针对云计算环境安全扩展要求主要增加的内容包括:“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云服务商选择”、“云计算环境管理”。...对移动互联环境主要增加的内容包括:“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”、“移动应用软件开发”。...对物联网环境主要增加的内容包括:“感知节点的物理防护”、“感知节点设备安全”、“感知网关节点设备安全”、“感知节点的管理”、“数据融合处理”

    76720

    2.0标准个人解读(三):安全区域边界

    主要检查点 边界防护 其实按照以前的旧标准来看,本控制项的部分内容还是属于网络安全的范畴,当前2.0 标准中因为重要性将其单独提出结合一些新的要求,形成的 安全区域边界这样一个控制项。...针对此类问题,2.0标准提出明确要求,那么企业就要制定人员合理有效管理配置规则。...说入侵防范部分,2.0标准中强调东西双向检测和防护,其实和旧标准差不多,只是强调在关键网络节点(网络边界、区域间、重要区域边界)检测和策略要双向应用,发现攻击能够对其进行限制(报警、阻断),这点提到的是检测能力...2.0标准中对安全事件分析要求也有所提升,特别是对新型攻击(APT、0day、社工)的分析能力,这点可以说是可大可小的,企业根据自身实力和情况来决定。...此外,2.0标准还要求对远程访问用户、访问互联网的用户行为进行单独审计和数据分析,这点是新要求。

    4.4K22

    2.0的发展历史

    2.0时代,将根据信息技术的发展应用和网络安全的态势,不断地丰富制度的内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。...3、等级保护工作内容持续扩展 在定级、备案、建设整改、等级测评和监督检查规定动作基础上,2.0时代风险评估、安全监测、通报预警事件调查、数据防护、灾难备份,应急处置、自主可控、供应链安全、效果评价、综治考核这些与网络安全密切相关的措施都将全部纳入到等级保护制度并加以实施...4、等级保护体系将进行重大升级 2.0时代,主管部门将继续制定出台一系列政策法规和技术标准,形成运转顺畅的工作机制。...在现有体系基础上,建立完善等级保护政策体系,标准体系,测评体系,技术体系服务体系,关键技术研究体系和训练教育训练体系等等。 什么是个人敏感数据? 第一种族或民族出身。...第六基因数据(新), 第七经处理可识别特定个人的生物识别数据(新) 在个人信息安全上的要求是一致的,以三级为例,其中对于个人信息的要求有:

    1.6K30

    2.0与工控安全

    2019年5月13日2.0正式发布,这是继2008年发布1.0十余年来继网络安全法实施后的一次重大升级。2.01.0的基础上,更加注重全方位主动防御、安全可信、动态感知和全面审计。...工控角度2.0有哪些变化呢? 01、总体结构上的区别 结构上由原来的安全要求变到现在的安全通用要求加安全扩展要求。...打开百度App,看更多图片 02、对象变化 对象由原来的信息系统过渡到现在的网络和信息系统,统称为等级保护对象。...除此之外,等级保护的合格线也从60分提升到现在的75分,这对于建设来说要求变得越来越严格。 根据2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。...相关内容推荐:2.0与大数据安全

    1.3K20

    2.0,腾讯云TStack通过四级测评

    01 高标准严要求,四级认证显实力  此次测评,基本框架包含了技术和管理两个核心维度,并具体分为物理和环境安全、网络和通信安全、设备和计算安全多个模块。...腾讯云TStack还可以为客户定制合规的整改意见,指导客户进行安全服务的选型与部署,助力用户更加高效省心过。...02 1.0到2.0 ,云平台成重头戏 ,全称是网络安全等级保护制度标准,是国家法律确定的规范,对企业组织的信息安全有着重要保护作用。...早在2017年6月1号,1.0已经发布,随着大数据、云计算、人工智能的不断发展,国家网络与信息安全发展也在向更严格、更全面的“2.0”逐步过渡。...2.0于5月13日正式发布,计划于2019年12月1日正式实施。2.0将重点保护监管对象,由原来的传统系统,扩展到云平台与大数据平台。

    5.9K20

    测评2.0:SQLServer安全审计

    对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖;...但是错误日志记录的事件的范围不够大,并没有达到对重要的用户行为和重要安全事件进行审计这个要求,比如记录更改关键数据的语句,所以只能算是部分符合。...另外,这里应该也要判断下日志中的日期和时间是否准确,SqlServer日志中的时间应该是引用的本机时间,所以就要看一看数据库所在的操作系统是否做了这方面的措施,具体哪些措施可以看:测评2.0:Windows...五、测评项c c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖; 5.1. 要求1 也即仅某些账户可删除、修改审计记录。...反正涉及到权限,如果纪录存在表中,那么就要去看表的权限、表所在架构的权限、架构所在数据库的权限的权限。 如果记录存在文件中,那么就要去看文件的权限。 5.2.

    3.5K20

    测评2.0:Windows身份鉴别

    二、测评项 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施...四、测评项b b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施; 4.1....测评项d d)应采用口令、密码技术、生物技术两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。...这里我在测评:CentOS登录失败参数详解和双因素认证这篇文章中也说到过,这里换个角度说一说基础的知识。 6.1....所以实际测评的时候,对于这一项,只要不让其成为高风险即可,比如用堡垒机方式(具体看高风险判定指引里的内容)。

    5.4K51

    测评2.0:应用身份鉴别

    测评项 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施; c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; d)应采用口令、...密码技术、生物技术两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。...测评项b b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施; 3.1....测评项d d)应采用口令、密码技术、生物技术两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 5.1....谷歌验证器 其实和测评2.0:Oracle身份鉴别(下)中5.2节介绍的认证方式差不多,谷歌验证码生成的时间间隔是一般是30s。

    3.6K30
    领券