原文:云计算安全扩展要求-(四)安全区域边界

云计算安全扩展要求 四 安全区域边界 尽管云计算环境具有无边界性 分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过在云计算服务的关键节点和服务入口处实施重点防护,可以实现从局部到整体的严密联防。 安全区域边界针对云计算环境物理网络边界和虚拟网络边界提出了安全控制扩展要求,主要对象为物理网络边界 虚拟网络边界等 ...

2022-01-06 17:12 0 1441 推荐指数:

查看详情

安全区域边界-(一)边界防护

安全区域边界 网络实现了不同系统的互联互通,但是现实环境中往往需要根据不同的安全需求对系统进行切割,对网络进行划分,形成不同系统的网络边界或不同等级保护对象的边界。按照“一个中心,三重防御”的纵深防御思想,网络边界防护构成了安全防御的第二道防线。在不同的网络间实现互联互通的同时,在网络边界采取 ...

Wed Dec 01 21:30:00 CST 2021 0 3604
安全区域边界-(五)安全审计

安全区域边界 控制点 5.安全审计 安全审计是指针对等级保护对象中与安全活动相关的信息进行识别、记录、存储和分析的整个过程。安全审计功能可确保用户对其行为负责,证实安全政策得以实施,并可用作调查工具。通过检查审计记录结果可以判断发生了哪些安全相关活动以及哪个用户要对这些活动负责 ...

Wed Dec 01 21:48:00 CST 2021 0 1939
安全区域边界-(二)访问控制

安全区域边界 控制点 2.访问控制 访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备,如网闸、防火墙等。 访问控制设备中,应启用有效的访问控制策略,且应采用 ...

Wed Dec 01 21:31:00 CST 2021 0 2976
安全区域边界-(三)入侵防范

安全区域边界 控制点 3.入侵防范 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,新型技术的不断涌现,等级保护对象与外部网络互联具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络更易遭受恶意的入侵攻击,威胁 ...

Wed Dec 01 21:31:00 CST 2021 0 1283
安全区域边界-(六)可信验证

安全区域边界 控制点 6.可信验证 可参看(安全通信网络-3.可信验证),这里的设备对象是实现边界防护作用的设备,可能包括网闸、防火墙、交换机、路由器等。 安全要求:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行 ...

Wed Dec 01 21:50:00 CST 2021 0 1777
等保测评-安全区域边界

控制点 安全要求 要求解读 测评方法 预期结果或主要证据 边界防护 a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信 为了保障数据通过受控边界,应明确网络 ...

Thu Sep 02 23:33:00 CST 2021 0 346
安全区域边界-(四)恶意代码和垃圾邮件防范

安全区域边界 控制点 4.恶意代码和垃圾邮件防范 恶意代码是指怀有恶意目的可执行程序,计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。恶意代码的传播方式在迅速地演化,目前恶意代码主要都是通过网页、邮件等网络载体进行传播,恶意代码防范的形势越来越严峻。另外,随着邮件的广泛 ...

Wed Dec 01 21:32:00 CST 2021 0 1659
安全点与安全区域详解

对于之前GC垃圾收集器的学习回忆【https://www.cnblogs.com/webor2006/p/10982448.html】一下都有哪些垃圾收集器: 接下来则会对C ...

Wed Jun 19 06:52:00 CST 2019 0 437
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM