组织网络安全评估与应对策略
1 C - SEC 概述
C - SEC 主要由三个部分组成,分别是软件评估工具、实验室环境和在线协作环境,它们各自承担着不同的功能,共同为网络安全技术的评估提供支持。
|组成部分|功能|
| ---- | ---- |
|软件评估工具|引导非 SCADA 安全专家进行快速、高层次的评估,确定特定感兴趣技术的亮点|
|实验室环境|将感兴趣的技术集成到规定配置中,进行更详细的评估|
|在线协作环境|作为过去评估结果的存储库,方便结果的重用|
2 C - SEC 评估工具
2.1 C - SEC 评估流程
C - SEC 评估流程用于评估特定的网络安全技术是否满足国防部/海军的需求,主要步骤如下:
1. 市场调查 :对特定网络安全技术领域的当前产品进行高层次的了解,并通过一组定义好的测试来确定这些产品与已确定需求的兼容性。
2. 分析与深入研究 :分析市场调查的结果,将排名靠前的一定比例(根据每项研究、兴趣和需求而有所不同)的技术进入下一步。
3. 重点测试 :对在分析和深入研究中确定的技术进行更严格的测试,通常会构建模拟测试环境来测试测试对象的功能,同时也会进行文档审查,以确定需求是否得到满足。
4. 重点分析 :评估重点测试中每个技术的结果,并应用指标来确定每个需求的满足程度。
5. 差距与建议 :重点分析结果突出当前技术的差距,并为未来的
超级会员免费看
订阅专栏 解锁全文
7万+

被折叠的 条评论
为什么被折叠?



