Fstec de Russie a terminé le développement et a approuvé la "méthodologie d'évaluation des menaces de conscience"

Anonim
Fstec de Russie a terminé le développement et a approuvé la

Fstec de Russie sur son site officiel a annoncé l'achèvement de l'élaboration et de l'approbation réussie de la "méthodologie d'évaluation des menaces d'information d'information".

Avec l'aide de la méthodologie développée, la procédure et la structure des travaux sur la mise en place de menaces de sécurité d'informations pouvant potentiellement se produire dans:

  • infrastructures de nuage;
  • infrastructures d'information et de télécommunication du centre de données;
  • réseaux d'information et de télécommunication;
  • systèmes de contrôle automatisés;
  • Systèmes d'information.

La méthodologie régit également les principes de créer des modèles de menaces de sécurité des données.

Le document présenté peut être utilisé pour accomplir l'évaluation de la menace dans une variété de systèmes déjà exploités ou si elles sont conçues et mises en œuvre après son approbation. Les modèles de menaces développés et adoptés avant que la délivrance de la méthodologie ne devait continuer à agir, mais ils doivent être modifiés conformément aux dispositions du document fourni par la FSTEC, si une amélioration supplémentaire est censée modifier les systèmes concernés, les réseaux.

En raison du fait qu'une nouvelle "méthodologie d'évaluation des menaces de sécurité de l'information" a été approuvée, pour les travaux pertinents sur la sécurité de la FSTEC de la Russie, il recommande que les techniques appropriées émises par les dispositions publiées précédemment.

Dans la FSTec, la Russie, il est à noter que le document présenté devrait être utilisé avec la banque de données de la menace de la sécurité de la Banque (plus de détails à ce sujet se trouve sur la page BDU.FSTEC.RU).

Les méthodes présentées par la FSTec Russie sont axées sur l'évaluation des menaces de sécurité de l'information anthropique, dont la mise en œuvre est due aux actions des contrevenants. Le document ne considère pas les approches méthodologiques pour évaluer les menaces de sécurité à la sécurité des informations associées à la sécurité des outils de protection cryptographiques, ainsi que des menaces associées aux canaux de fuite de données techniques.

Matériau plus intéressant sur cisoClub.ru. Abonnez-vous à nous: Facebook | Vk | Twitter | Instagram | Télégramme | Zen | Messager | ICQ nouveau | YouTube | Impulsion.

Lire la suite