非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 DS/ISO/IEC 27033-3:2011 前三页,或者稍后再访问。
您也可以尝试购买此标准,
点击右侧 “立即购买” 按钮开始采购(由第三方提供)。
该指南指出,适当实施网络安全控制措施将有助于确保安全有效地交换和使用信息,并建议器械制造商评估是否需要在蓝牙和网络协议等通用技术和通信协议下增加安全控制措施,以确保安全性和有效性。除了建议制造商参考其题为《可互操作医疗器械的设计考虑因素和上市前提交建议》的指南外,该指南还建议器械制造商考虑与互操作性功能相关的适当网络安全风险和控制措施,并确保将其记录在案。...
据悉,“十四五”期间,工业和信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...
据悉,“十四五”期间,工业和信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...
05具体怎么做威胁建模?威胁建模的具体步骤如下:(1)分解业务场景,绘制数据流图(DFD);(2)对数据流中的每个元素可能面临的威胁逐个进行分析,但不是每个元素的STRIDE六类威胁都要去分析;(3)输出威胁列表和消减方案;(4)威胁评级;(5)结果输出。产出的结果为场景安全设计列表,主要包括业务场景、消减方案、威胁评级以及三者的对应关系。...
Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号