您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

等保合规,到底是什么东西?

时间:2021-08-13 11:41:22  来源:今日头条  作者:蔚可云

无论是多部网络安全法律法规的出台,还是最近的“滴滴被安全审查”事件,我们听得最多的一个词,就是“等保。”

等保合规,到底是什么东西?

 

只要你接触安全类工作,听得最多的一个词,一定是“等保。”

那么,到底什么是“等保”呢?

等保,全称叫“信息安全等级保护”,它是一种强制性的标准。简单地说,一些特定的行业或者企业,如果没有过等保,就不让经营。

比如互联网医疗行业,想取得线上诊疗资质,就必须过等保。

211、985大学的互联网+教育,比如学生管理系统、学校官网等,也必须过等保。

之所以很多行业,需要过等保,只有一个目的:保护信息安全。

试想一下,如果互联网金融行业,不过等保,会是什么后果。

等保合规,到底是什么东西?

 

一些没有实力的企业,很轻易的进入互联网金融行业,随意搞一个漏洞百出的软件,用户所填写的姓名、手机号、身份证,甚至是人脸信息,很容易被窃取。

这些可能还不算什么,更严重的,还可能威胁国家安全。

等保的作用就体现出来了。

经过定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,全方位测评企业的信息系统安全,不合格不让经营。

虽然过等保不能保证信息系统的绝对安全。但无疑会提高遭遇攻击,以及信息泄露的门槛。

等保合规,到底是什么东西?

 

等保到底在“保”什么?

等保评级,会从七个维度进行测评。

1.物理安全

物理安全包含物理位置的选择、物理访问控制、防火、防盗、防破坏、防雷击、防水防潮、防静电、温湿度控制、电力供应电磁防护。

简单的举个例子,网站的服务器不能随意放置,机房必须具备防震、防风、风雨等功能,最次的也要符合当地的抗震设防标准。而且位置不能在地下室、也不能在顶层。

再比如机房的入口有没有安排专门的人员值守、控制、鉴别和记录进出的人员等等。

这些都是物理安全的评测范围。

2.网络安全

网络安全包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护几项。

这一部分比较容易理解。业务高峰期,必须拥有足够的带宽,保证服务器不会宕机。对网络系统中的网络设备运行状况、网络流量、用户行为等进行记录等等。

3.主机安全

主机安全包括身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等。

这一部分要求企业应对登录操作系统和数据库的用户,进行身份标识和鉴别,启用访问控制功能,控制用户对资源的访问。

还要能够检测和记录对重要服务器的入侵行为,如入侵的源IP、攻击类型、攻击目的、攻击事件等等。

4.应用与数据安全

包含应用安全和数据安全及备份恢复。

要求企业提供异地数据备份、本地数据备份等,还规定了备份频率,满足灾难恢复策略的要求。

5.制度与人员安全

这一部分是总体要求,对于安全相关的各类活动都要有相应的制度规范,比如机房管理、保密制度等。

6.系统建设管理

这一部分企业能做的不多。虽然企业可以自己组织专家组为系统定级,但由于成本和复杂度等因素,一般会聘请第三方专家来为系统定级。

第三方专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划等进行论证和审定。

7.系统运维管理

等保要求企业要制定专门的人员,对机房供配电、空调等设施进行维护管理,保护机房安全。具体所需要的要求也非常多。

以上七个部分的内容,只是简单的提了一下,实际上真正的等保测评非常复杂,而且事无巨细。

等保合规,到底是什么东西?

 

等保一共分五个等级,一般来说企业做最多的是二级等保和三级等保。毕竟很少有企业会涉及到国家安全层面。



Tags:等保合规   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
无论是多部网络安全法律法规的出台,还是最近的“滴滴被安全审查”事件,我们听得最多的一个词,就是“等保。” 只要你接触安全类工作,听得最多的一个词,一定是“等保。”那么,到底...【详细内容】
2021-08-13  Tags: 等保合规  点击:(97)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(84)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(46)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条