级别0('Basic') - 3控制级别0'Basic'CRP通常分配给提供输出的供应商评估的网络风险非常低的地方。它要求供应商组织展示基本的网络安全实践。级别1(“基础”) - 101控制1级“基础” CRP通常是分配的,而对于提供输出的供应商的评估网络风险低至中等水平。它要求供应商组织以良好的实践来展示一项全面的网络安全计划。级别2(“高级”) - 139控制2级“高级” CRP通常分配给供应商进行高度评估的网络风险,以交付合同的产出。它要求供应商组织展示高级网络安全监督并计划推动强大的组织和网络实践。级别3('Expert') - 144控制3级“专家” CRP通常是分配的,而从交付合同产出的供应商那里有大量评估的网络风险。它要求供应商组织展示专家的网络安全能力,以充分利用“深入辩护”方法,以适当保护组织免受新的和不断发展的威胁。2.3每个CRP的控制要求在第3条中详细介绍。2.4对于第3条所引用的每个控制要求,供应商应确保他们具有记录和实施的控制权,并具有可审核的证据。2.5,如果特定情况下指定的控件不适当/不切实际,则应由供应商记录并在投标时将其标记给当局,或在任何合同活动期间立即确定。2.6,如果第3条中使用术语“函数”一词,则将此术语视为涉及持续操作至关重要的一般业务活动以及与交付合同产出有关的任何特定活动所必需的一般业务活动。2.7,如果第3条中使用术语“数据”一词,则将此术语视为包含供应商支持其功能的任何信息,将此术语视为包含任何生成,存储或处理的信息。2.8供应商应参考合同文件,包括最新版本的Defcon 658和“安全方面的信”(在已发行的情况下),以全面合同定义这些条款。
通用车辆架构 (GVA)。“通用车辆架构”一词是指应用于平台设计的开放、模块化和可扩展的架构方法,以实现国防部期望的运营、技术和成本效益。开放。开放性是指使用已发布和免费提供的标准来定义软件和硬件接口,以便采用通用方法。开放标准对第三方实施没有任何障碍。开放标准有助于根据需要快速更换和升级设备。本 Def Stan 始终使用开放标准。可扩展。可扩展性可分为水平和垂直可扩展性,定义为:水平可扩展性是指通过增加或减少系统元素(横向扩展)来扩展系统性能的能力。垂直可扩展性是指提供额外资源或将其添加到现有系统元素以提高其性能。垂直可扩展性解决了如何通过利用现有闲置容量、简单替换或小幅修改(纵向扩展)来扩展现有架构以提供额外性能(带宽、处理能力等)。模块化。模块化架构的设计方式允许根据需要更换或添加子系统和升级,而不会出现任何不良特性。GVA 办公室。国防部 GVA 办公室是与此相关的所有事务的权威机构
2.2.12. 欧洲指令 - 对于要在欧盟境内公共道路上行驶的装甲战车,只要军用车辆没有豁免,就必须遵守相应的欧洲法律。EDSTAR 数据库概述了现行的欧洲道路交通法律。欧洲指令在大多数情况下由欧盟成员国通过适当的国家立法(法律、条例和法定条款等)实施。因此,绝对有必要审查相关的国家实施文件。
勤务飞机军用通用设备的设计和适航要求前言 (a) 本国防标准部分规定了用于英国军用飞机在所有空域级别上使用的军用通用设备的设计、开发和测试的适航性和设计认证要求。 国防部 (MOD) 和承包商应按照合同中的约定和定义应用此处规定的要求。 (b) 本文件由军事航空局 (MAA)、MAA 技术组、国防部 Abbey Wood 代表军事航空局执行委员会 (MEB) 制作。 (c) 当合同要求时,本文件的相应部分应用于所有未来设计,并在可行的情况下用于对现有设计的修改。如果出现任何困难,阻碍了本文件的应用,应通知 DSA-MAA-Cert-ADS1,以便寻求补救措施:电子邮件:DSA-MAA-Cert-ADSGroup@mod.uk (d) 当其他标准的要求被认为适用时,国防标准的本部分将交叉引用相关章节和/或条款。 (e) 关于本文件与招标邀请书或包含本文件的合同的任何问询,请联系招标邀请书或合同中指定的相关国防部项目团队负责人 (PTL)。 (f) 无论有关招标邀请书还是包含本标准的合同,请向招标邀请书或合同中指定的负责技术或监督机构提出本标准的问题。 (g) 遵守本国防标准本身并不免除任何人所承担的任何法律义务。项目负责人应确保从欧盟 (EU) 以外地区采购的设备符合或超过欧盟规定的法律要求(参见 MAA 01 第 1 章和 RA1000 系列)。(h)本标准仅供国防部 (MOD) 及其承包商在执行国防部合同时使用。在法律允许的范围内,国防部在此排除因将标准用于任何其他目的而导致的任何损失或损害(包括但不限于因疏忽造成的责任)的一切责任。
0 级(“基础”)—— 3 项控制措施 0 级“基础”CRP 通常是在供应商交付输出时评估的网络风险非常低的情况下分配的。它要求供应商组织展示基本的网络安全实践。 1 级(“基础”)—— 101 项控制措施 1 级“基础”CRP 通常是在供应商交付输出时评估的网络风险为低到中等水平的情况下分配的。它要求供应商组织展示具有良好实践的全面网络安全计划。 2 级(“高级”)—— 139 项控制措施 2 级“高级”CRP 通常是在供应商交付合同输出时评估的网络风险高的情况下分配的。它要求供应商组织展示先进的网络安全监督和规划,以推动健全的组织和网络实践。 3 级(“专家”)——144 项控制措施 3 级“专家”CRP 通常在供应商交付合同输出时评估出存在大量网络风险时分配。它要求供应商组织展示专家网络安全能力,充分利用“纵深防御”方法,适当保护组织免受新威胁和不断演变的威胁。 2.3 第 3 条详细说明了每个 CRP 的控制要求。 2.4 对于第 3 条中提到的每项控制要求,供应商应确保他们已制定并实施了具有可审计证据的控制措施。 2.5 如果特定控制措施被认为不适用于特定情况/不切实际,供应商应记录在案并在投标时向主管部门提出,或者如果在任何合同活动期间发现,应立即向主管部门提出。 2.6 第 3 条中使用“职能”一词时,最好将其视为指持续运营所必需的一般业务活动和与交付合同输出相关的任何特定活动。 2.7 当第 3 条中使用“数据”一词时,最好将此术语视为包含供应商为支持其职能而生成、存储或处理的任何信息。2.8 供应商应参考合同文件,包括最新版本的 DEFCON 658 和安全方面函(如有发布),以获得这些术语的完整合同定义。
服务飞机军用通用设备的设计和适航性要求 序言 (a) 本国防标准部分规定了用于英国军用飞机各级空域的军用通用设备的设计、开发和测试的适航性和设计认证要求。此处所述的要求应由国防部 (MOD) 和承包商按照合同中的约定和定义执行。(b) 本文件由军事航空局 (MAA)、MAA 技术组、国防部 Abbey Wood 代表军事航空局执行委员会 (MEB) 制作。(c) 当合同要求时,本文件的相应部分将用于所有未来设计,并在可行的情况下用于对现有设计的修改。如果出现任何阻碍本文件应用的困难,应通知 DSA-MAA-Cert-ADS1,以便寻求补救措施:电子邮件:DSA-MAA-Cert-ADSGroup@mod.uk (d) 当其他标准的要求被视为适用时,国防标准的本部分将交叉引用相关章节和/或条款。(e) 有关本文件与招标邀请书或包含本文件的合同的任何疑问,应向招标邀请书或合同中指定的相关国防部项目团队负责人 (PTL) 提出。(f) 有关本标准的任何疑问,无论是与招标邀请书还是包含本文件的合同有关,请向招标邀请书或合同中指定的负责技术或监督机构提出。(g) 遵守本国防标准本身并不免除任何人所承担的任何法律义务。项目负责人应确保从欧盟 (EU) 以外采购的设备符合或超过欧盟规定的法律要求(参见 MAA 01 第 1 章和 RA1000 系列)。(h) 本标准仅供国防部 (MOD) 及其承包商在执行国防部合同时使用。在法律允许的范围内,国防部特此排除因将标准用于任何其他目的而导致的任何损失或损害的一切责任(包括但不限于因疏忽造成的责任)。
国防标准 00-970 的这一部分完全基于并参考了 EASA 认证规范 CS25。因此,对 CS25 的任何修订都必须反映在此标准中。此外,内部和外部机构都审查了此标准中的军事要求,从而产生了一些变更请求,MAA 已接受这些变更请求并予以实施。
第 1 部分(面向用户社区发布)简介(不超过 250 个字)对国防标准 00-970 第 11 部分(发动机)进行了公正的技术审查,以解决对现有版本中包含的信息的有效性和时效性以及其与同等民用法规的兼容性的担忧。本 NPA 旨在解决这些问题,并提供更好的清晰度和易用性。