在张祥导师的《互联网公司安全防护高等级手册》一文中,原作者主要讲了办公平台的安全
域区划难题。办公平台安全域被区划为OA系统云服务器域、业务部A桌面上域、业务部桌面上域
等,业务部桌面上域又区划为相对高度PC端客户、中度PC端客户、轻度PC端客户等。这副设计
方案应当属于张祥导师初期的设计方案,不知近期的构思有木有变动?在图上OA系统云服务器域
,大家看到了持续交付爬虫代理和接口测试,依小编的见解,该类云服务器应当属于计算中心安
全域。
实际上最开始小编觉得OA系统云服务器域应当划入计算中心内的安全域,之后查阅了张祥导师的
《探析网络虚拟化隔离开与密钥管理》(美团技术队伍好文章),很多副图的区划形式全部都是
把OA系统云服务器域划入办公平台,如下图。在此篇文章中张祥导师介绍了许多种常见的范围隔
离开区划计划方案,有爱好的阅读者还可以去查阅一下子。此外,庞丽娟导师的《依据开源项目
营造企业网络信息安全》一文中,OA系统云服务器是被区划为单独的安全域,但这时应当属于计
算中心安全域内。
《探析网络虚拟化隔离开与密钥管理》(美团技术队伍好文章),很多副图的区划形式全部都是
把OA系统云服务器域划入办公平台,如下图。在此篇文章中张祥导师介绍了许多种常见的范围隔
离开区划计划方案,有爱好的阅读者还可以去查阅一下子。此外,庞丽娟导师的《依据开源项目
营造企业网络信息安全》一文中,OA系统云服务器是被区划为单独的安全域,但这时应当属于计
算中心安全域内。
计算中心安全域又区划为制造网、研发测网等不一样的网络信息安全域,制造网安全域又会分成实
业公司安全域、子分司安全域等。实业公司安全域又区划为制造网局域网区和制造网DMZ区,制造
终端安全域又会依据业务类型不一样分成通常企业网络安全、关键业务流程安全域、数据库管理安
全域、KAS安全域等。之上通常全部都是依照功能模块开展的安全域区划,在具体情景中,还会继
续出现别的形式的安全域区划形式,例如,从深度攻击防御的角度观察,通常程序分成DMZ区(W
eb服务区)、网络部区、app软件区,DG区等。如下图图示。这里边的DMZ区、网络部区、app软
件区、DG区便是一个个的网络信息安全域。
业公司安全域、子分司安全域等。实业公司安全域又区划为制造网局域网区和制造网DMZ区,制造
终端安全域又会依据业务类型不一样分成通常企业网络安全、关键业务流程安全域、数据库管理安
全域、KAS安全域等。之上通常全部都是依照功能模块开展的安全域区划,在具体情景中,还会继
续出现别的形式的安全域区划形式,例如,从深度攻击防御的角度观察,通常程序分成DMZ区(W
eb服务区)、网络部区、app软件区,DG区等。如下图图示。这里边的DMZ区、网络部区、app软
件区、DG区便是一个个的网络信息安全域。
针对专业化的企业,各分公司都是慢慢确立自个的业务流程界限和发展战略核心,倘若由实业公司
一致提拱it互联网基础设施建设业务,可是各分公司的业务流程将会遭遇的管控规定彻底不一样,
例如依照金融体系的规定去监管社区便民服务程序,或是依照社区便民服务程序的规定去管金融产
品,都是遭遇或严、或松的负担。因而,专业化的计算中心要对分公司开展隔离开区划,确立区划
各分公司在计算中心中的浏览界限。按分公司职责、业务流程特性等,区划安全防护信赖域,创建
明确义务界限、安全防护界限、信赖界.
一致提拱it互联网基础设施建设业务,可是各分公司的业务流程将会遭遇的管控规定彻底不一样,
例如依照金融体系的规定去监管社区便民服务程序,或是依照社区便民服务程序的规定去管金融产
品,都是遭遇或严、或松的负担。因而,专业化的计算中心要对分公司开展隔离开区划,确立区划
各分公司在计算中心中的浏览界限。按分公司职责、业务流程特性等,区划安全防护信赖域,创建
明确义务界限、安全防护界限、信赖界.