| Сценарии использования структурированного представления информации об угрозах | 
                                  | 
                             
                            
                                 
В Рекомендации МСЭ-T X.1215 представлены различные сценарии возможного использования языка структурированного представления информации об угрозах (STIX) в поддержку сбора оперативной информации об угрозах (CTI) и совместного использования этой информации. 
 
В настоящей Рекомендации описаны также понятия и функциональность языка STIX. Этот язык предназначен для поддержки целого ряда сценариев использования, связанных с управлением киберугрозами, включая анализ киберугроз, описание шаблонов индикаторов киберугроз, управление ответными действиями и совместное использование информации о киберугрозах. При наличии такой информации может быть принято решение по обеспечению безопасности, определяющее наиболее эффективный способ защиты от угрозы. Данный язык предназначен для поддержки более эффективного анализа и непрерывного обмена информацией о киберугрозах. Сопровождение пакета спецификаций STIX [b-STIX2.0] находится в ведении Организации по развитию стандартов структурированной информации (OASIS).
  | 
                             
                         
                     | 
                 
                
                    
                        
 
                            
                                | Citation: | 
                                https://handle.itu.int/11.1002/1000/13849 | 
                             
                            
                                | Series title: | 
                                X series: Data networks, open system communications and security   X.1200-X.1299: Cyberspace security   X.1200-X.1229: Cybersecurity | 
                             
                            
                                | Approval date: | 
                                2019-01-30 | 
                             
                            
                            | Provisional name: | X.ucstix |  
                            | Approval process: | TAP |  
                            
                                | 
                                    Status: | 
                                
                                    In force | 
                             
                            
                            
                                | 
                                    Maintenance responsibility: | 
                                
                                    ITU-T Study Group 17 | 
                             
                            
                            
                                | 
                                    Further details: | 
                                
                                    Patent statement(s) 
                                    Development history 
                                    
                                    
                                 | 
                             
                         
                     | 
                 
             
        
    
 
    
    
    
 
                     | 
		
		
			
                        
				
					
						
                                    
           
        
            
                | Ed. | 
                ITU-T Recommendation | 
                Status | 
                Summary | 
                Table of Contents | 
                Download | 
             
            
                    
                        | 
                            1
                         | 
                        
                            X.1215 (01/2019)
                         | 
                        
                            In force
                         | 
                        
                             
					here 
                         | 
                        
                             
					here 
                         | 
                        
                            here
                         | 
                     
                
         
        
     
    
        
        
     
    
 
                                
					 
						
                                    
    
    
        
            | Title | 
            Approved on | 
            Download | 
         
        
                
                    | 
                        Guidelines for identity-based cryptosystems used for cross-domain secure communications
                     | 
                    
                        2023
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Overview of hybrid approaches for key exchange with quantum key distribution
                     | 
                    
                        2022
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Guidelines for security management of using artificial intelligence technology
                     | 
                    
                        2022
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
                     | 
                    
                        2020
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Successful use of security standards (2nd edition)
                     | 
                    
                        2020
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Description of the incubation mechanism and ways to improve it
                     | 
                    
                        2020
                     | 
                    
                        here
                     | 
                 
            
                
                    | 
                        Strategic approaches to the transformation of security studies
                     | 
                    
                        2020
                     | 
                    
                        here
                     | 
                 
            
     
    
 
    
    
 
                                
					 
				 
			 
                     |