Fstec della Russia ha completato lo sviluppo e ha approvato la "metodologia per la valutazione delle minacce di coscienza"

Anonim
Fstec della Russia ha completato lo sviluppo e ha approvato la

La FSTEC della Russia sul suo sito ufficiale ha annunciato il completamento dello sviluppo e l'approvazione di successo della "metodologia della valutazione delle minacce informatiche delle informazioni".

Con l'aiuto della metodologia sviluppata, la procedura e la struttura del lavoro sull'istituzione delle minacce di sicurezza delle informazioni che possono verificarsi potenzialmente in:

  • infrastrutture cloud;
  • Informazioni e infrastrutture di telecomunicazione del data center;
  • Informazioni e reti di telecomunicazione;
  • Sistemi di controllo automatizzati;
  • sistemi di informazione.

La metodologia regola anche i principi di creare modelli di minacce alla sicurezza dei dati.

Il documento presentato può essere utilizzato per realizzare la valutazione delle minacce in una varietà di sistemi già operati o se sono progettati e implementati dopo la sua approvazione. I modelli di minacce che sono stati sviluppati e adottati prima dell'emissione della metodologia devono continuare ad agire, ma devono essere modificati in conformità con le disposizioni del documento fornito da FSTC, se ulteriori miglioramenti dovrebbero cambiare i sistemi pertinenti, le reti.

A causa del fatto che una nuova "metodologia per valutare le minacce di sicurezza delle informazioni" è stata approvata, per il lavoro pertinente sulla sicurezza FSTEC della Russia, raccomanda che le tecniche appropriate emesse dalle disposizioni emesse in precedenza.

In Fstec, in Russia, si segnala che il documento presentato dovrebbe essere utilizzato insieme alla banca dati della Banca della Banca di sicurezza (maggiori dettagli con esso può essere trovato sulla pagina BDU.Fstec.RU).

I metodi presentati dalla FSTEC RUSSIA si concentrano sulla valutazione delle minacce alla sicurezza delle informazioni antropogeniche, l'attuazione della cui attuazione è dovuta alle azioni dei violatori. Il documento non considera approcci metodologici per valutare le minacce di sicurezza alla sicurezza delle informazioni associate alla sicurezza degli strumenti di protezione crittografica, nonché minacce associate ai canali di perdita di dati tecnici.

Materiale più interessante su Cisoclub.ru. Iscriviti a noi: Facebook | VK |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ nuovo |. Youtube |. Pulsante.

Leggi di più