FSTEC de Rusia completó el desarrollo y aprobó la "Metodología para la evaluación de las amenazas de la conciencia"

Anonim
FSTEC de Rusia completó el desarrollo y aprobó la

FSTEC de Rusia en su sitio oficial anunció la finalización del desarrollo y la aprobación exitosa de la "Metodología de la evaluación de las amenazas de información de la información".

Con la ayuda de la metodología desarrollada, el procedimiento y la estructura del trabajo sobre el establecimiento de amenazas de seguridad de la información que pueden ocurrir en:

  • infraestructuras en la nube;
  • Infraestructuras de información y telecomunicaciones del Centro de Datos;
  • redes de información y telecomunicaciones;
  • sistemas de control automatizado;
  • sistemas de información.

La metodología también regula los principios de crear modelos de amenazas de seguridad de datos.

El documento presentado se puede utilizar para realizar la evaluación de amenazas en una variedad de sistemas que ya están operados o si están diseñados e implementados después de su aprobación. Modelos de amenazas que se han desarrollado y adoptado antes de la emisión de la metodología deben continuar actuando, pero deben cambiarse de acuerdo con las disposiciones del documento proporcionado por FSTET, si se supone que la mejora adicional cambia los sistemas relevantes, las redes.

Debido al hecho de que se aprobó una nueva "metodología para evaluar las amenazas de seguridad de la información", para el trabajo relevante sobre la seguridad FSTEC de Rusia, recomienda que las técnicas apropiadas emitidas por las disposiciones emitidas anteriormente.

En FSTEC, Rusia, se observa que el documento presentado debe usarse junto con el banco de datos de amenazas de seguridad del Banco (más detalles con ella se puede encontrar en la página bdu.fstec.ru).

Los métodos presentados por FSTEP Rusia se centran en la evaluación de las amenazas de seguridad de la información antropogénica, cuya implementación se debe a las acciones de los infractores. El documento no considera enfoques metodológicos para evaluar las amenazas de seguridad a la seguridad de la información asociada con la seguridad de las herramientas de protección criptográfica, así como las amenazas asociadas con los canales de fuga de datos técnicos.

Material más interesante en cisoclub.ru. Suscríbase a nosotros: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Messenger | ICQ nuevo | YouTube | Legumbres.

Lee mas