等保测评主要保护哪些方面的安全?

       等保测评是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。那么企业做等保“保”的是什么呢?

等保主要保护的以下几个方面的安全:

1.物理安全

物理安全包含物理位置的选择、物理访问控制、防火、防盗、防破坏、防雷击、防水防潮、防静电、温湿度控制、电力供应电磁防护。       简单的举个例子,网站的服务器不能随意放置,机房必须具备防震、防风、风雨等功能,最次的也要符合当地的抗震设防标准。而且位置不能在地下室、也不能在顶层。   再比如机房的入口有没有安排专门的人员值守、控制、鉴别和记录进出的人员等等。    这些都是物理安全的评测范围。

2.网络安全

网络安全包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护几项。 这一部分比较容易理解。业务高峰期,必须拥有足够的带宽,保证服务器不会宕机。对网络系统中的网络设备运行状况、网络流量、用户行为等进行记录等等。

3.主机安全

主机安全包括身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等。  这一部分要求企业应对登录操作系统和数据库的用户,进行身份标识和鉴别,启用访问控制功能,控制用户对资源的访问。 还要能够检测和记录对重要服务器的入侵行为,如入侵的源IP、攻击类型、攻击目的、攻击事件等等。

4.应用与数据安全

包含应用安全和数据安全及备份恢复。  要求企业提供异地数据备份、本地数据备份等,还规定了备份频率,满足灾难恢复策略的要求。

5.制度与人员安全

这一部分是总体要求,对于安全相关的各类活动都要有相应的制度规范,比如机房管理、保密制度等。

6.系统建设管理

这一部分企业能做的不多。虽然企业可以自己组织专家组为系统定级,但由于成本和复杂度等因素,一般会聘请第三方专家来为系统定级。    第三方专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划等进行论证和审定。

7.系统运维管理

等保要求企业要制定专门的人员,对机房供配电、空调等设施进行维护管理,保护机房安全。具体所需要的要求也非常多。


总之,等保评级是对企业信息安全水平的全面评估。通过进行等保评级,企业可以更加了解自身的信息安全状况,发现安全漏洞和隐患,及时采取措施加以改进,提高信息系统的安全防护能力。所以企业做等保是非常有必要的。
 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/257429.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

直播江湖:东方甄选与董宇辉的权力游戏

出品| 大力财经 文 | 魏力 近期,围绕东方甄选的小作文事件引起了广泛关注,有人将其解读为一场巧妙策划的事件营销,然而,舆情的不可控性使得事态逐渐演变为一场复杂的利益博弈。 东方甄选与董宇辉的“蜜月期”可以说是双方互相成就…

直流电、交流电和发电机、接地、变压器

直流电 此节内容主要摘录自:图文详解直流电与直流电路基本知识 直流电是指电流方向不随时间作周期性变化,由正极流向负极,但电流的大小可能会变化的电流。直流电可以分为稳定(恒定)直流和脉动直流两种,如下…

Re解析(正则表达式解析)

正则表达式基础 元字符 B站教学视频: 正则表达式元字符基本使用 量词 贪婪匹配和惰性匹配 惰性匹配如下两张图,而 .* 就表示贪婪匹配,即尽可能多的匹配到符合的字符串,如果使用贪婪匹配,那么结果就是图中的情况三 p…

ZKP Commitment (1)

MIT IAP 2023 Modern Zero Knowledge Cryptography课程笔记 Lecture 5: Commitment 1 (Ying Tong Lai) Overview: Modern SNARK IOP: Interactive Oracle ProofCommitment SchemeIOP “compiled by” the commitment scheme to get a non-interactive proofAn IOP is “inform…

【重点】【前缀树|字典树】208.实现Trie(前缀树)

题目 前缀树介绍:https://blog.csdn.net/DeveloperFire/article/details/128861092 什么是前缀树 在计算机科学中,trie,又称前缀树或字典树,是一种有序树,用于保存关联数组,其中的键通常是字符串。与二叉查…

windows10-tdengine的安装及使用

win10-tdengine的安装及使用 一、下载及安装配置1.1 下载安装1.2 配置 二、启动及关闭服务2.1 启动tdengine服务2.2 关闭tdengine服务2.2 开机自启动配置 四、可视化工具(GUI)4.1 下载4.2 安装 五、TDengine 命令行(CLI)5.1 进入命…

st.pp.normalize_total(data) # NOTE: no log1p

这段代码在使用 stlearn 包中的 st.pp.normalize_total 函数对数据进行总体计数标准化。标准化后,每个细胞的总计数都将等于 median(total_counts)。 NOTE: no log1p 这行注释表示在标准化后,数据不会进行 log1p 转换。log1p 转换将每个计数值增加 1&a…

【每日一题】1901. 寻找峰值 II-2023.12.19

题目: 1901. 寻找峰值 II 一个 2D 网格中的 峰值 是指那些 严格大于 其相邻格子(上、下、左、右)的元素。 给你一个 从 0 开始编号 的 m x n 矩阵 mat ,其中任意两个相邻格子的值都 不相同 。找出 任意一个 峰值 mat[i][j] 并 返回其位置 [i,j] 。 你…

Java对象结构

Java 对象(Object 实例)结构包括三部分:对象头、对象体、对齐字节。 Object的三个部分 对象头包括三个字段,第一个字段叫做 Mark Word(标记字),用于存储自身运行时的数据 例如 GC 标志位、哈希码、锁状态等信息。 第二个字段叫做 Class Pointer(类对象…

CEC2013(python):五种算法(HHO、WOA、GWO、DBO、PSO)求解CEC2013(python代码)

一、五种算法简介 1、哈里斯鹰优化算法HHO 2、鲸鱼优化算法WOA 3、灰狼优化算法GWO 4、蜣螂优化算法DBO 5、粒子群优化算法PSO 二、5种算法求解CEC2013 (1)CEC2013简介 参考文献: [1] Liang J J , Qu B Y , Suganthan P N , et al. P…

设计模式(三)-结构型模式(5)-外观模式

一、为何需要外观模式(Facade)? 要实现一个大功能,我们需要将它拆分成多个子系统。然后每个子系统所实现的功能,就由一个称为外观的高层功能模块来调用。这种设计方式就称为外观模式。该模式在开发时常常被使用过,所…

翻译: LLMs大语言模型影响到高工资的的白领知识工作者 加速各行各业的自动化潜力 Automation potential across sectors

我们已经探讨了生成人工智能可能对您的工作有用,也讨论了分析其对企业的影响。现在,让我们拉远镜头,看看它对不同公司的工作角色以及对不同行业部门的影响。这个视频的结果对特定企业可能不那么直接可行,但也许这会帮助您思考并尝…

文件包含的提升刷题

上一篇文章:一篇文章带你入门文件包含-CSDN博客 已经开始入门了文件包含,那现在开始拔高提升刷题! 1. 拿到题目后啥也没有,所以也不知道要读取啥文件,那就查看源代码。 直接看if的条件就可以知道一定要设置cookie&a…

【C++】模板--函数模板.类模板

目录 一 函数模板 1 概念 2 函数模板格式 3 函数模板的原理 4 模板参数的匹配原则 1 多个模板参数 2 非模板函数和同名的函数模板 5 函数模板实例化 1. 隐式实例化 2. 显式实例化 二 类模板 1 类模板定义格式 2 类模板实例化 3 细节 一 函数模板 1 概念 函数模…

Shell三剑客:sed(示例)

一、删除配置文件中#号注释 [rootlocalhost ~]# sed -ri /^#/d /etc/vsftpd/vsftpd.conf [rootlocalhost ~]# vim /etc/vsftpd/vsftpd.conf #查看 二、 修改文件 [rootlocalhost ~]# sed -ri $a chroot_local_userYES /etc/vsftpd/vsftpd.conf [rootlocalhost ~]# sed …

Markdown 使用笔记

文章目录 Part.I IntroductionChap.I 传送门 Part.II 语法Chap.I 基础语法Chap.II 字体控制Chap.III 超链接 & 脚注Chap.IV 一些小妙招 Part.III 在线 Markdown 编辑工具Chap.I StackEditChap.II HedgeDoc Reference Part.I Introduction Markdown是一种轻量级标记语言&am…

excel该如何实现生成条形码/二维码?

如何在Excel中制作条形码/二维码? 1.首先,打开电脑上的Excel。进入后,在上方菜单栏中找到并点击“开发工具”。如果没有找到开发工具,就先点击“文件”,在弹出菜单中再点击“选项”。 2.打开Excel选项窗口后&#xff0…

多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测

多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测 目录 多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 MATLAB实现WOA-CNN-LST…

【算法Hot100系列】删除链表的倒数第 N 个结点

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

Adaptive IBC :异构链互操作性的颠覆者

2024年第一季度,隐私协议 Secret Network 将会使用 Octopus Network 基于 Adaptive IBC 技术路线开发的 NEAR IBC,实现与 NEAR Protocol 之间将会实现首次跨链交互,这同样是 Cosmos 生态与 NEAR 之间的首次连接。整个加密世界正在成为一个越来…