Red de Respuestas Legales - Derecho de bienes - ¿Cuál es el objeto de la igualdad de protección en Equal Protection 2.0?

¿Cuál es el objeto de la igualdad de protección en Equal Protection 2.0?

Los objetos de igual protección incluyen aplicaciones tecnológicas como redes, sistemas de información, plataformas en la nube, Internet de las cosas, sistemas de control industrial, big data e Internet móvil.

En comparación con el estándar 1.0, Equal Protection 2.0 tiene connotaciones más ricas. Guo Qiquan, ingeniero jefe de la Oficina de Seguridad Cibernética del Ministerio de Seguridad Pública, dijo que el sistema de protección del nivel de seguridad de la red nacional en la nueva era tiene características distintivas y cubre todas las regiones, unidades, departamentos, empresas e instituciones, es decir , cubre toda la sociedad;

Cubre todas las áreas protegidas Los objetos, como redes, sistemas de información, plataformas en la nube, Internet de las cosas, sistemas de control industrial, big data, Internet móvil y otras aplicaciones técnicas, deben implementar un sistema de protección jerárquico sin excepción. Estas dos coberturas completas son su principal y máxima prioridad.

Datos ampliados

Además de las acciones prescritas como clasificación de red y revisión de archivo, evaluación de calificaciones, rectificación de construcción de seguridad y autoinspección en la era 1.0, Clase A Protección 2.0 también agrega la seguridad de las actividades de evaluación Gestión, gestión de servicios de red, gestión de adquisición y uso de servicios de productos, gestión de mantenimiento técnico, gestión de monitoreo, alerta temprana y notificación de información, requisitos de protección de seguridad de datos e información, requisitos de respuesta a emergencias, etc.

En el marco de seguridad de Level Protection 2.0 se establece claramente que se debe lograr conciencia situacional. En el estándar de Equal Protection 2.0 también se propone tener la capacidad de analizar nuevos ataques y detectar los mismos. Comportamiento de nodos clave y sus intrusiones. Identificar, alertar y analizar diversos eventos de seguridad.

La Administración del Ciberespacio de la República Popular China - Con la llegada de la Seguridad 2.0, ¿qué cambios se producirán en la seguridad de la red?