概述
作者:息象科技—夏天
等保2.0关于访问控制的规定
等保2.0标准中对访问控制做了详细要求,下面表格中列出了等保2.0对访问控制的要求,黑色加粗字体表示是针对上一安全级别增强的要求。
等保2.0中主要在安全区域边界和安全计算环境中提到访问控制要求。安全区域边界主要指在网络边界进行访问控制,通过应用ACL、会话状态、应用协议、应用内容、通信协议转换和通信协议隔离等方式达到访问控制要求。安全计算环境主要指在主机终端进行访问控制,通过强化用户账户和权限的授权管理、授权主体配置访问控制策略、应用强制访问控制规则等方式达到访问控制要求。
在等保3级中,安全区域边界要求实现基于应用协议和应用内容的访问控制,安全计算环境要求实现重要主客体的安全标记和访问控制。在等保4级中,安全区域边界要求通过通信协议转换或通信协议隔离等方式进行数据交换,安全计算环境要求实现主客体安全标记和强制访问控制。
鉴于强制访问控制技术网上已经有很详细的论述,本文重点讲解基于网络的访问控制技术。
基于网络的访问控制技术
1、基于ACL规则的访问控制技术
访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允
最后
以上就是平淡衬衫为你收集整理的技术·原创 | 零信任 VS 等保2.0访问控制技术的全部内容,希望文章能够帮你解决技术·原创 | 零信任 VS 等保2.0访问控制技术所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复