DS/ISO/IEC 27033-3:2011
信息技术 安全技术 网络安全 第3部分:参考网络场景 威胁、设计技术和控制问题

Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 DS/ISO/IEC 27033-3:2011 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “立即购买” 按钮开始采购(由第三方提供)。

 

标准号
DS/ISO/IEC 27033-3:2011
发布
2011年
发布单位
丹麦标准化协会
当前最新
DS/ISO/IEC 27033-3:2011
 
 
适用范围
ISO/IEC 27033 的这一部分描述了与参考网络场景相关的威胁、设计技术和控制问题。对于每种场景,它都提供了有关安全威胁以及减轻相关风险所需的安全设计技术和控制的详细指导。在相关的情况下,它包括对 ISO/IEC 27033-4 到 ISO/IEC 27033-6 的引用,以避免重复这些文档的内容。ISO/IEC 27033 这部分中的信息供审查技术安全架构/设计选项时使用在选择和记录首选技术安全架构/设计和相关安全控制时,

DS/ISO/IEC 27033-3:2011相似标准


推荐

美国FDA发布《医疗器械的网络安全》最终版

该指南指出,适当实施网络安全控制措施将有助于确保安全有效地交换使用信息,并建议器械制造商评估是否需要在蓝牙网络协议等通用技术通信协议下增加安全控制措施,以确保安全有效性。除了建议制造商参考其题为《可互操作医疗器械的设计考虑因素上市前提交建议》的指南外,该指南还建议器械制造商考虑与互操作性功能相关的适当网络安全风险控制措施,并确保将其记录在案。...

让5G+工业互联网提速,还得打通哪些关节

据悉,“十四五”期间,工业信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...

让5G+工业互联网提速,还得打通哪些关节?

据悉,“十四五”期间,工业信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...

精彩回放 | 智能驾驶软件测评与网络安全策略

05具体怎么做威胁建模?威胁建模的具体步骤如下:(1)分解业务场景,绘制数据流图(DFD);(2)对数据流中的每个元素可能面临的威胁逐个进行分析,但不是每个元素的STRIDE六类威胁都要去分析;(3)输出威胁列表消减方案;(4)威胁评级;(5)结果输出。产出的结果为场景安全设计列表,主要包括业务场景、消减方案、威胁评级以及三者的对应关系。...





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号