FSTEC van Rusland voltooide de ontwikkeling en keurde de "methodologie voor beoordeling van bewustzijnsbedreigingen" goed

Anonim
FSTEC van Rusland voltooide de ontwikkeling en keurde de

FSTEC van Rusland op zijn officiële site kondigde de voltooiing van de ontwikkeling en de succesvolle goedkeuring aan van de "methodologie van de evaluatie van informatiebedreigingen van informatie".

Met behulp van de ontwikkelde methodologie, de procedure en de structuur van het werk aan de oprichting van veiligheidsbedreigingen van informatie die mogelijk voorkomt in:

  • cloud-infrastructuren;
  • informatie en telecommunicatie-infrastructuren van het datacenter;
  • informatie en telecommunicatienetwerken;
  • geautomatiseerde besturingssystemen;
  • informatie Systemen.

De methodologie regelt ook de principes van het maken van modellen van bedreigingen voor gegevensbeveiliging.

Het gepresenteerde document kan worden gebruikt om de dreigingsbeoordeling in verschillende systemen die al zijn bediend tot stand te brengen of als ze na de goedkeuring zijn ontworpen en geïmplementeerd. Modellen van bedreigingen die zijn ontwikkeld en aangenomen voordat de uitgifte van de methodologie moet blijven handelen, maar ze moeten worden gewijzigd in overeenstemming met de bepalingen van het door FSTEC verstrekte document, als verdere verbetering de relevante systemen, netwerken moet wijzigen.

Vanwege het feit dat een nieuwe "methodologie voor het beoordelen van de veiligheidsbedreigingen van informatie" is goedgekeurd, voor het relevante werk aan veiligheidsfstec van Rusland, beveelt het aan de passende technieken die door de eerder afgegeven bepalingen zijn afgegeven.

In FSTEC, RUSLAND, wordt opgemerkt dat het gepresenteerde document moet worden gebruikt samen met de beveiligingsbedreigingsgegevensbank van de bank (meer details hiermee is te vinden op de pagina BDU.FSTEC.RU).

De door FSTEC Rusland gepresenteerd methoden is gericht op de beoordeling van antropogene informatiebeveiligingsbedreigingen, waarvan de uitvoering te wijten is aan de acties van de overtreders. Het document beschouwt geen methodologische benaderingen om de veiligheidsbedreigingen voor de veiligheid van informatie te beoordelen die verband houden met de beveiliging van cryptografische beschermingsinstrumenten, evenals bedreigingen in verband met technische gegevenslekkanalen.

Meer interessant materiaal op cisoclub.ru. Abonneer u op ons: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NIEUW | YouTube | Puls.

Lees verder