ISO/IEC 27033-3:2010
信息技术.安全技术.网络安全.第3部分:参考网络方案.威胁,设计技术与控制问题

Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues


ISO/IEC 27033-3:2010


标准号
ISO/IEC 27033-3:2010
发布
2010年
中文版
GB/T 25068.3-2022 (修改采用的中文版本)
发布单位
国际标准化组织
当前最新
ISO/IEC 27033-3:2010
 
 
ISO/IEC 27033 的这一部分描述了与参考网络场景相关的威胁、设计技术和控制问题。 对于每种场景,它都提供了有关安全威胁以及减轻相关风险所需的安全设计技术和控制的详细指导。 在相关的情况下,它包括对 ISO/IEC 27033-4 至 ISO/IEC 27033-6 的引用,以避免重复这些文档的内容。 ISO/IEC 27033 本部分中的信息供根...

ISO/IEC 27033-3:2010相似标准


推荐

美国FDA发布《医疗器械的网络安全》最终版

该指南指出,适当实施网络安全控制措施将有助于确保安全有效地交换和使用信息,并建议器械制造商评估是否需要在蓝牙和网络协议等通用技术和通信协议下增加安全控制措施,以确保安全性和有效性。除了建议制造商参考其题为《可互操作医疗器械的设计考虑因素和上市前提交建议》的指南外,该指南还建议器械制造商考虑互操作性功能相关的适当网络安全风险和控制措施,并确保将其记录在案。...

ISO、IEC发布多项国际标准,涉及方法验证、生物识别等领域

将IEC 62443-2-4、 IEC 62443-3-3、IEC 62443-4-1以及 IEC 62443-4-2一起使用,尤其是 IECEE合格评定方案结合,可以为工业供应链提供有效的解决方案。IEC 系统的工业信息安全电工设备和元件合格评定方案用于测试和认证工业自动化部门的网络安全。  ...

精彩回放 | 智能驾驶软件测评网络安全策略

05具体怎么做威胁建模?威胁建模的具体步骤如下:(1)分解业务场景,绘制数据流图(DFD);(2)对数据流中的每个元素可能面临的威胁逐个进行分析,但不是每个元素的STRIDE六类威胁都要去分析;(3)输出威胁列表和消减方案;(4)威胁评级;(5)结果输出。产出的结果为场景安全设计列表,主要包括业务场景、消减方案威胁评级以及三者的对应关系。...

NIST对其信息系统安全防护措施旗舰目录进行了更新和扩展

以前的版本只有单一的供应链控制措施,但是5修订版具有整个专用的控制措施系列(3.20章)。全新的最先进的控制措施(例如支持网络弹性和安全系统设计控制措施)均基于最新的威胁情报和网络攻击数据。通过此次更新可以帮助组织面对不断变化的威胁形势保持防御。“5修订版非常重要,因为威胁、漏洞和技术每天都在发展,”退伍军人事务部首席副助理部长兼副首席信息官Dominic Cussatt说。...


谁引用了ISO/IEC 27033-3:2010 更多引用





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号