ISO21434 项目网络安全管理

news2024/11/29 16:29:53

目录

一、概述

二、目标

三、输入

3.1 先决条件

3.2 进一步支持信息

四、要求和建议

4.1 网络安全责任

4.2 网络安全规划

4.3 裁剪

4.4 重用

4.5 非上下文组件

4.6 现成组件

4.7 网络安全案例(Cybersecurity case)

4.8 网络安全评估(Cybersecurity assessment)

4.9 发布

五、输出


一、概述

        本条款描述了关于一个特定项目的网络安全开发活动的管理的要求。

        依赖于项目的网络安全管理包括职责的分配和网络安全活动的规划。本文档以一种通用的方式定义了需求,以便它可以应用于各种项目和组件。此外,还可以应用基于网络安全计划中定义的裁剪。当可以使用裁剪的例子包括:

    • 重用
    • 裁剪
    • 使用一个现成的组件(原始项目或组件是根据本文档开发的)
    • 更新

        项目和组件的重用是一种可能的开发策略,可以通过修改或不修改项目、组件或其操作环境进行应用。但是,修改可能会引入可能没有考虑到的原始项或组件的漏洞。此外,已知的攻击可能会发生变化,例如:

    • 攻击技术的发展
    • 新出现的漏洞,例如从网络安全监控或网络安全事件评估中获得的漏洞
    • 自原开发以来资产的变更

        如果原始项目或组件是根据本文档开发的,那么该项目或组件的重用将基于现有的工作产品。如果项目或组件不是最初的项目不是按照本文档开发的,那么重用可以基于现有文档。

        一个组件可以脱离上下文进行开发,即基于一个假定的上下文。在与客户接触或签订商业协议之前,组织可以为不同的应用程序和不同的客户开发通用组件。供应商可以对上下文和预期用途做出假设。在此基础上,供应商可以获得离义开发的需求。例如,一个微控制器可以脱离上下文地开发。

        现成的组件是一种不代表特定客户开发的组件,可以在不修改其设计或实现的情况下使用,例如,第三方软件库、开源软件组件。假设现成的组件并不是按照本文件开发的。

        图5显示,现成组件和非上下组件都可以根据本文档集成到项目或组件中。集成可以涉及重用分析的活动,如果针对无效的假设进行了更改,则将应用变更管理。可以对要集成的组件和/或作为集成目标的组件或项进行更改。

        网络安全案例( cybersecurity case )是对网络安全评估和开发后的发布的输入。

        网络安全评估(cybersecurity assessment)独立判断某个项目或组件的网络安全,是开发后发布决策的输入。

二、目标

        本条款的目的是:

    1. 分配有关项目网络安全活动的职责;
    2. 规划网络安全活动,包括定义量身定制的网络安全活动;
    3. 创建网络安全案例;
    4. 如果适用,请进行网络安全评估;
    5. 从网络安全的角度决定项目或组件是否可以发布用于后期开发

三、输入

3.1 先决条件

        无。

3.2 进一步支持信息

        可以考虑以下信息:

    1. 组织网络安全升级报告
    2. 项目计划

四、要求和建议

4.1 网络安全责任

【RQ-06-01】有关项目网络安全活动的责任应按照[RQ-05-03]进行分配和沟通。

4.2 网络安全规划

【RQ-06-02】为了决定项目或组件所需的网络安全活动,应对该项目或组件进行分析以确定:

    1. 该项目或组件是否与网络安全相关;
    2. 如果该项目或组件与网络安全相关,则该项目或组件是新开发还是重用;
    3. 是否按照章节6.4.3的要求进行裁剪。

【RQ-06-03】网络安全计划应包括:

    1. 活动的目标
    2. 对其他活动或信息的依赖性;
    3. 负责执行某项活动的人员;
    4. 执行一个活动所需的资源;
    5. 起始点或终点,以及活动的预期持续时间;
    6. 识别要生产的工作产品。

【RQ-06-04】根据[RQ-05-03]和[RQ-05-04],负责制定和维护网络安全计划,并针对网络安全计划跟踪网络安全活动的进度。

【RQ-06-05】网络安全计划应包括:

    1. 在项目计划中引用的开发内容;
    2. 包括在项目计划中,以便网络安全活动是可区分的。

【RQ-06-06】网络安全计划应根据第9、10、11和15章节的相关要求,规定在概念和产品开发阶段进行网络安全所需的活动。

【RQ-06-07】当确定待执行活动的变更或改进时,应更新网络安全计划。

【RQ-06-08】对于根据章节15.8的分析确定的风险值为1的威胁场景,可以省略符合章节9.5、第10条和第11条的规定。

【RQ-06-09】网络安全计划中确定的工作产品应更新并保持准确性,直到发布后。

【RQ-06-10】如果分发了网络安全活动,客户和供应商应根据章节7的规定,就各自的网络安全活动和接口制定网络安全计划。

【RQ-06-11】网络安全计划应按照章节5.4.4的规定进行配置管理和文件管理。

【RQ-06-12】网络安全计划中确定的工作产品应按照章节5.4.4的规定进行配置管理、变更管理、需求管理和文件管理。。

4.3 裁剪

【PM-06-13】一个网络安全活动可能会被量身定制。

【RQ-06-14】如果对网络安全活动进行了定制,那么应提供并审查裁剪足以实现本文件的相关目标的理由。

4.4 重用

【RQ-06-15】如果是已开发了项目或部件,应进行重用分析:

    1. 修改计划
    2. 计划在另一个操作环境中被重用;
    3. 计划在不需要修改的情况下重复使用,并且对关于项目或组件的信息有相关的更改。

【RQ-06-16】对项目或部件的重复使用分析应:

    1. 确定对项目或部件的修改以及对其操作环境的修改;
    2. 分析这些修改对网络安全的影响,包括对网络安全声明的有效性和先前做出的假设的影响;
    3. 识别受影响或缺失的工作产品;
    4. 在网络安全计划中规定符合本文件所需的网络安全活动(见章节6.4.2)。

【RQ-06-17】对组件的重用分析应评估是否:

    1. 该组件能够满足其要集成的项目或组件所分配的网络安全要求;
    2. 现有的文档足以支持集成到一个项目或其他组件中。

4.5 非上下文组件

【RQ-06-18】对包括外部接口在内的非上下文开发的组件的预期用途和上下文的假设应记录在相应的工作产品中。

【RQ-06-19】基于非上下文开发的组件的应用开发,网络安全要求应基于[RQ-06-18]的假设。

【RQ-06-20】基于非上下文开发的组件的集成,[RQ-06-18]的网络安全声明和假设应得到验证。。

4.6 现成组件

【RQ-06-21】在集成一个现成的组件时,应收集和分析与网络安全相关的文件,以确定是否:

    1. 可以满足已分配的网络安全要求;
    2. 该组件适用于预期用途的特定应用程序上下文;
    3. 现有的文档足以支持网络安全活动。

【RQ-06-22】如果现有文件不足以支持现成组件的集成,则应识别并执行符合本文件要求的网络安全活动。

4.7 网络安全案例(Cybersecurity case)

【RQ-06-23】应创建网络安全案例,为由工作产品支持的项目或部件的网络安全提供依据。

4.8 网络安全评估(Cybersecurity assessment)

【RQ-06-24】是否对某一项目或组件进行网络安全评估的决定,应采用基于风险的方法予以支持。

【RQ-06-25】由[RQ-06-24]的研究结果,对其基本原理应进行独立审查。

【RQ-06-26】网络安全评估应判断该项目或组件的网络安全。

注:下图说明了组织级网络安全审计、项目级网络安全评估与其他网络安全活动之间的关系。

【RQ-06-27】应根据[RQ-06-01]指定一名负责独立计划和执行网络安全评估的人员。

【RQ-06-28】进行网络安全评估的人员应具备:

    1. 获取相关信息和工具;
    2. 开展网络安全活动的人员的合作。

【PM-06-29】网络安全评估可能是基于对本文件的目标是否已实现的判断。

【RQ-06-30】网络安全评估的范围应包括:

    1. 网络安全计划和网络安全计划中确定的所有工作产品;
    2. 对网络安全风险的处理方法;
    3. 为项目实施的网络安全控制和网络安全活动的适当性和有效性;
    4. 如果提供,可以证明实现本文件目标的理由

【RQ-06-31】网络安全评估报告应包括对该项目或组件的网络安全的接受、有条件接受或拒绝的建议。

【RQ-06-32】如果根据[RQ-06-31]提出了有条件验收的建议,则网络安全评估报告应包括验收条件。

4.9 发布

【RQ-06-33】在发布前应提供以下工作产品:

    1. 根据章节6.4.7的规定审理的网络安全案件;
    2. 如适用,应按照章节6.4.8的规定提交网络安全评估报告;
    3. 开发后的网络安全要求。

【RQ-06-34】项目或部件开发后的放行应满足以下条件:

    1. 网络安全案例所提供的关于网络安全的论点是令人信服的;
    2. 如适用,通过网络安全评估确认;
    3. 已接受开发后阶段的网络安全要求。

五、输出

【WP-06-01】 网络安全计划,根据章节6.4.1至章节6.4.6的要求而产生;

【WP-06-02】 网络安全案例,根据章节6.4.7的要求而产生的;

【WP-06-03】 网络安全评估报告,如果适用,根据章节6.4.8的要求产生;

【WP-06-04】根据6.4.9的要求,发布开发后的报告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/589896.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【惊叹】AI进步的速度太快,我们赶不上了?

文章目录 前言一、LoRA二、QLoRA1、环境准备2、推理就是直接 跑shscripts/generate.sh。3、前面的环境和数据都没问题了,运行scripts/generate.sh。 总结 前言 AI 领域的技术,真是隔一段时间就有一个新突破! 全民都能训练大模型的时代&…

TypeScript算法题实战——剑指 Offer篇(3)

随着TypeScript的流行,越来越多的开发者开始使用TypeScript来解决算法问题。 在本文中,我们将使用TypeScript来解决剑指offer的算法题。这些问题涵盖了各种各样的主题,包括数组、字符串、链表、树、排序和搜索等。我们将使用TypeScript的强类…

【MySQL高级篇笔记 (中-索引的数据结构) 】

此笔记为尚硅谷MySQL高级篇部分内容 目录 一、索引及其优缺点 1、索引概述 2、优点 3、缺点 二、InnoDB中索引的推演 1、设计索引 1.一个简单的索引设计方案 2.InnoDB中的索引方案 2、常见索引概念 1. 聚簇索引 2. 二级索引(辅助索引、非聚簇索引&#…

Node.js详解(一):基础知识

文章目录 一、Node.js介绍二、Node.js的优势三、Node.js的特点1、V8虚拟机2、事件驱动3、异步、非堵塞I/O 四、NodeJS带来的对系统瓶颈的解决方案1. 并发连接2. I/O阻塞 五、NodeJS的优缺点1、优点:2、缺点: 六、适合NodeJS的场景1、RESTful API2、统一W…

VMware、Ubuntu安装以及虚拟机复制粘贴问题

安装VMware 下载阿里云链接(16 pro):VMware https://www.aliyundrive.com/s/ot9dhPNdSwC 安装:选一下安装地址,一直下一步即可。(可能会要求重启电脑,重启即可) 然后点击“许可证”…

Java 高级应用-多线程-(四)FutureTask的介绍及使用

Java多线程之FutureTask的介绍及使用 FutureTask属于java.util.concurrent 包;FutureTask表示可取消的异步计算。FutureTask类提供了一个Future的基本实现 ,具有启动和取消计算的方法,查询计算是否完整,并检索计算结果。结果只能…

Camtasia2023试用版新功能介绍

Camtasia 2023在易用性更进一步,再一次降低了制作精美视频的门槛,下面看一看,Camtasia 2023有哪些的新功能!包括影像、音效、鼠标移动轨迹、解说声音等等内容的录制,并且软件还可以提供即时播放和编辑压缩的功能&#…

如何监控电动车充电桩能耗?

一 背景 随着新能源汽车的快速发展,像特斯拉、BYD、蔚来、小鹏和理想等品牌的电动汽车在我们的日常生活中越来越多了,可见电动汽车如今已逐渐被我们所认可了。同汽油车需要加油一样,电动汽车需要充电,如此一来,电动汽…

第14届蓝桥杯省赛真题剖析-2023年5月7日Scratch编程中级组

[导读]:超平老师的《Scratch蓝桥杯真题解析100讲》已经全部完成,后续会不定期解读蓝桥杯真题,这是Scratch蓝桥杯真题解析第142讲。 第14届蓝桥杯Scratch省赛真题,这是2023年5月7日举办的省赛中级组试题,比赛仍然采取线…

洗地机充电底座语音芯片选型?NV040DS语音芯片

一、洗地机语音提示功能的价值 洗地机充电底座加入语音提示功能,主要是为了提高洗地机的智能化程度和使用便利性! 1. 提高使用效率:底座语音提示充电状态可以使用户更方便地掌握底座电量和洗地机的使用情况,从而更快捷地对底座进…

ProtoBuf 语法(二)

系列文章 ProtoBuf 语法(一) ProtoBuf 语法(三) 文章目录 八、更新消息8.1 更新规则8.2 reserved 保留字段8.3 验证错误删除字段造成的数据损坏8.4 未知字段及其获取方法8.5 验证未知字段 八、更新消息 8.1 更新规则 如果现有的…

mysql中的count(1)、count(*)、count(id)哪个更快?

今天和大家聊一下mysql中的count()方法 我们日常开发中,经常会用到count()命令,有的人用count(*),有的人用count(1),还有的人用count(id),那么这几种写法都有什么区别呢?哪种方法效率更高呢?今…

LangChain 查询使用指「北」

一只鹦鹉加上一根链条,组成了时下最流行的 AI 话题热门榜选手——LangChain。 LangChain 是一种 AI 代理工具,可以为以 ChatGPT 为代表的额大语言模型(LLM)增添更多功能。此外,LangChain 还具备 token 和上下文管理功能…

提高水泵可靠度与生产效率:故障诊断系统实践解析

水泵作为工厂生产线中不可或缺的设备之一,其正常运行对于生产效率和设备可靠性至关重要。然而,水泵故障可能会导致设备停机和生产中断,给企业带来巨大损失。 图.水泵(iStock) 为了解决这一问题,水泵健康管理…

机器人中的数值优化(四)—— 线搜索求步长(附程序实现)

本系列文章主要是我在学习《数值优化》过程中的一些笔记和相关思考,主要的学习资料是深蓝学院的课程《机器人中的数值优化》和高立编著的《数值最优化方法》等,本系列文章篇数较多,不定期更新,上半部分介绍无约束优化,…

CentOS7下更改、移动mysql数据存储的位置 附os 错误码13问题

1、看一下目前mysql数据存储的位 select datadir;从这个结果我们可以看出,当前mysql的datadir是在/var/lib/mysql 目录里的 2、关掉连接mysql的各种程序服务 systemctl stop mysqld 或 service mysql stop 3、在期望的位置创建目录(datadir的新位置&a…

【走进Java框架】什么是Java框架,为什么要学习Java框架.

前言: 大家好,我是良辰丫,今天我们就要开始Java框架之旅了,我们在学习的征途中不断充实自己,提升自己的能力,加油哈,自我勉励一下,跟随我的步伐,一起前行哈.💌💌💌 🧑个人主页:良辰针不戳 📖所属专栏&#…

【前端面试知识点】- 大厂面试(四)

目录 1.什么是尾调用,使用尾调用有什么好处?2.ES6 模块与 CommonJS 模块有什么异同?3.for…in 和 for…of 的区别4.ajax、axios、fetch(前台请求后台数据的方式)5. parseInt()的用法6.浏览器运行机制7.border-radius:50%和100%究竟有什么区别…

Ansible从入门到精通【四】

大家好,我是早九晚十二,目前是做运维相关的工作。写博客是为了积累,希望大家一起进步! 我的主页:早九晚十二 专栏名称:Ansible从入门到精通 立志成为ansible大佬 ★ansible-playbook应用 play-book的介绍pl…

lmsys.org最新的LLM排行榜

lmsys.org Large Model Systems Organization (LMSYS Org) 是一个开放的研究组织,由加州大学伯克利分校的学生和教师与加州大学圣地亚哥分校和卡内基梅隆大学合作创立。 他们的目标是通过共同开发开放数据集、模型、系统和评估工具,让每个人都能访问大…