NAVSEA 标准项目 FY-24 项目编号:009-57 日期:2022 年 10 月 25 日 类别:II 1。范围:1.1 标题:减速齿轮安全;完成 2.参考: 2.1 标准项目 2.2 S9086-H7-STM-010/CH-262,润滑油、油脂、特种润滑油和润滑系统 2.3 S9086-HK-STM-010/CH-241,推进减速齿轮、联轴器、离合器和相关部件 3.要求: 3.1 完成 2.2 中第 262-3.5.6 和 262-3.5.7 段的要求,以防止在工作项目完成期间异物进入润滑油系统。3.1.1 在打开和关闭每个主减速齿轮或主减速齿轮附属部件之前,通过监督员通知船舶工程官。3.1.2 当减速器停止运行超过 2 周时,应满足 2.3 中第 241-3.5.2 段的要求,以防止部件生锈/受潮损坏。3.2 移除并处理系统流体以满足工作项目的要求。3.3 根据 2.3 中第 241-6.1.1.m 段和以下要求提供并安装临时机械保护: 3.3.1 建立有限访问区域和安全控制区域的物理边界。3.3.2 必须在打开减速器(包括主减速器 [MRG] 箱体、MRG 油底壳、终止于 MRG 的润滑油 [LO] 管线或 LO 冷却器)之前建立安全控制区域,并在打开期间维护安全控制区域。(V)(G)“安全控制区域的检查/批准”
为确保对新的和现有的管理局 ICT 系统进行适当的监控,以防出现可疑或潜在的入侵,必须在整个管理局 ICT 资产中实施本标准中定义的最低技术安全措施。为避免疑问,管理局 ICT 资产包括在云中配置的环境。但是,第 10 节中列出了一些例外情况。虽然安全监控对于识别和检测管理局 ICT 系统的威胁至关重要,但它依赖于适当、可靠的日志记录和设备管理实践才能完全有效。因此,本标准旨在涵盖安全日志管理的端到端流程。由于本标准仅提供最低措施,因此应根据需要解决的威胁和风险、数据的敏感性以及最新的安全增强功能酌情超越这些措施。[有关外部参考,请参阅附录 C]。安全措施源自行业最佳实践,即 NIST、CIS 和 OWASP 发布的指南(有关外部参考的完整列表,请参阅附录 C),并支持实施管理局或我们的第三方提供商选择的适当安全控制,例如 CIS 关键安全控制集。 [参见附录 C 外部参考资料] 我们已尽最大努力确保安全措施尽可能与供应商和技术无关;这是为了确保无论使用何种技术,标准都能有更大的适用性。安全措施可能以不同的方式实施,具体取决于技术选择和业务需求。
本政策适用于所有 DCS 信息系统、流程、运营和人员,包括员工、承包商、实习生、志愿者、外部合作伙伴及其各自的计划和运营。III.权限 A.R.S.§ 18-101 定义 A.R.S.§ 18-104 部门的权力和职责;违规;分类 A.R.S.§ 41-4282 全州信息安全和隐私办公室;职责;暂停预算单位的信息基础设施 HIPAA 行政简化条例,安全和隐私,CFR 45 第 164 部分,2022 年 11 月 NIST 800-53 修订版。5,联邦信息系统的推荐安全控制
所有信息技术(IT)系统和应用程序由或代表州和地方政府实体操作,应进行脆弱性评估,以确保实施充分的安全控制,并确定风险并在整个生命周期内确定并管理可接受的水平。风险管理流程包括在项目开始时识别,评估和解决安全风险,直到其退役为止。这些行动使国家和地方政府实体能够在整个生命周期内维护系统的安全性。为了满足正在进行的评估要求,可以使用以下来源的评估结果:持续监视,审核和授权以及其他系统发展生命周期活动。
第 6 节:处置相关补充指导 ................................................................................................ 25 6.1.DEMIL 与处置和贸易安全控制相结合。...................................................................................... 25 6.2.与 DEMIL 代码相关的补充信息。...................................................................................... 26 a. DEMIL 代码“G”。 ............................................................................................................. 26 b. DEMIL 代码“P”。 ............................................................................................................. 26 c. DEMIL 代码“F”。 ............................................................................................................. 27 d. DEMIL 代码“E”。 ............................................................................................................. 28 e. DEMIL 代码“D”。 ............................................................................................................. 29 f. DEMIL 代码“C”。 ............................................................................................................. 29 g. DEMIL 代码“B”。 ........................................................................................................... 30 h. DEMIL 代码“Q”。...................................................................................................... 30 i. DEMIL 代码“A”。...................................................................................................... 30
关于攻击和攻击模拟解决方案的独立独立供应商Attackiq Attactiq,构建了行业的第一个安全优化平台,用于连续安全控制验证并提高安全计划的有效性和效率。Attackiq受到全世界领先组织的信任,以计划安全改进,并验证网络防御能否按预期工作,与MITER ATT&CK框架保持一致。该公司致力于通过其免费攻击学院,开放性预先安全交易所以及与Miter Engenuity的威胁知情国防中心的合作伙伴关系来回馈网络安全社区。
毕业后,该计划的学生应具有以下能力:1。分析和评估复杂问题并设计有效的计算解决方案。2。通过在基于计算机的系统的设计,创建,实现和管理中利用以用户为中心的方法来解决问题。3。设计和开发基于网络和/或基于移动的计算解决方案。4。分析和实施IT安全控制和政策。5。设计和实施网络配置和管理。6。执行系统管理和维护以确保系统稳定性和可靠性。7。从事持续学习以及研究并评估新思想和信息,以提供终身学习的能力。8。计划和设计
9 根据美国国家标准与技术研究所的说法,基线控制是安全控制选择过程的起点。控制的选择基于信息系统的安全类别和相关影响级别,这些类别和影响级别是根据 FIPS 出版物 199 和 FIPS 出版物 200 确定的——美国国家标准与技术研究所,《联邦信息和信息系统安全分类标准》,《联邦信息处理标准出版物 199》(马里兰州盖瑟斯堡:2004 年 2 月);以及美国国家标准与技术研究所,《联邦信息和信息系统最低安全要求》,《联邦信息处理标准出版物 200》(马里兰州盖瑟斯堡:2006 年 3 月)。
低成本的数据存储,弹性计算和不同的数据分析服务将大数据部署从上限转移到云,但这引入了其他安全责任。在共享责任模型下,云提供商确保其服务,而客户必须确保其资产。OPENTEXT™数据隐私和保护集成确保数据可通过云应用程序保护和使用,从而消除了错误配置的安全控制中的风险,并在没有云中解密的多云环境中启用了连续的数据保护。必须在整个生命周期中保护数据 - 在摄入,休息和使用中。