accesskey _ mod _ content

Herri-administrazioek CCN-STIC gida berriak

04 iraila 2014

Zentroak Criptológico Nazionala (CCN) eta abuztuaren argitaratu irailaren hasieran CCN-STIC gida berriak.

CCN-STIC 850A gida Windows 7 ENS ezartzea. emateko helburuarekin, segurtasun-txantiloiak, segurtasun-mailen arabera, ezartzen dituen Segurtasun eskema nazionala daukaten bezeroei, sistema ezarri eragilea: Windows 7, edozein domeinu-ingurune batean.

Oinarrizko eragiketak sartzen dira administrazio-aplikatzeko, baita zenbait gomendio. Zehazki, dokumentuak berekin deskribapen bat, ENS eta naturaren eta segurtasun-neurrien txantiloiak, aplikatzeko gida konfigurazioak, pausoz pauso mekanismoak bakoitzaren segurtasun-mailak, segurtasunez aurreratua eta suebakiak egiaztatze-zerrenda betetze-maila begiztatzea aukera ematen duen zerbitzari baten baldintzak ezartzen diren segurtasun-en la guía.

Eranskin gisa, eta gida ezartzeko betetzen dela ziurtatzeko, ENS, gehitu dira segurtasun-txantiloiak bezeroei aplikatu beharreko Windows 7 hiru mailetarako ezarritako segurtasun-eskema nazionala: txikia, ertaina eta handia. Parte da dokumentu hau arau bidez garatu CCN (igogailuak) jartzeko ENS (CCN-STIC-800) aplikatzekoa izanen da, administrazio publikoko langileek eta helburu hartuta emandako zerbitzuen babesa emango diete hiritarrei eta administrazioen artean.

Gida berriak, esku-liburuak dagozkien bost CCN-STIC bertsio berria PILAR Tresna-arriskuen analisia:

  • CCN-STIC-470G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4
  • PILAR 5.4. ea Eraginaren azterketa eta jarraipena Eskuz CCN-STIC-470G2 eragiketa
  • 5.4 RMAT CCN-STIC-471D erabiltzailearen eskuliburua
  • Pilar Basic 5.4 CCN-STIC-472E erabiltzailearen eskuliburua
  • CCN-STIC-473D Manual de la Herramienta de Análisis de Riesgos microPILAR 5.4

Bost dokumentu horiek eguneratu dira bertsio berria arabera tresna PILAR (5.4), garatua eta finantzatua Criptológico Zentro nazionala, eta jarraitzen duen eredua MAGERIT (aztertzeko metodologia eta arriskuak kudeatzeko informazio-sistemen) .

Gidak CCN-STIC 455 eta segurtasun-454 iPhone eta iPad. Horietan segurtasun-gomendioak eskaintzen dira konfiguratzeko oinarritutako gailu mugikorrak, baina iOS sistema eragilea (iPhone, iPad eta iPod Touch) babesteko modu gisa, gailuan bertan, zure komunikazioak eta kudeatzen duen informazioa eta datuak eta biltegiratzen dira.

Albistearen jatorrizko iturria (Ireki leiho berrian) (RSS)

  • Segurtasuna