SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Курс	
  «Моделирование	
  угроз	
  2.0»	
  
	
  
Обзор	
  курса	
  
	
  
Понятие	
  «модель	
  угроз»	
  в	
  области	
  информационной	
  безопасности	
  существует	
  уже	
  не	
  первый	
  год,	
  
но	
   интерес	
   к	
   нему	
   активизировался	
   только	
   в	
   последние	
   месяцы,	
   после	
   выхода	
   требований	
  
отечественных	
   регуляторов	
   к	
   защите	
   персональных	
   данных.	
   Возникает	
   очень	
   много	
   вопросов	
   к	
  
данной	
  теме.	
  Как	
  построить	
  модель?	
  Надо	
  ли	
  ее	
  согласовывать	
  с	
  регуляторами?	
  Что	
  она	
  должна	
  
включать?	
   Как	
   определить	
   актуальность	
   угроз?	
   Какой	
   формат	
   должен	
   быть	
   у	
   модели	
   угрозы?	
  
Можно	
  ли	
  оптимизировать	
  ее	
  разработку?	
  На	
  все	
  эти	
  вопросы,	
  а	
  также	
  на	
  многие	
  другие	
  ответит	
  
данный	
   курс.	
   Помимо	
   упомянутых	
   тем,	
   будут	
   рассмотрены	
   существующие	
   модели	
   угроз,	
  
приведен	
   перечень	
   типовых	
   угроз,	
   покрывающий	
   до	
   80%	
   потребностей	
   любой	
   организации,	
   а	
  
также	
   описана	
   пошаговая	
   и	
   детальная	
   процедура	
   построения	
   модели	
   угроз,	
   отвечающей	
   как	
  
реальным	
  потребностям	
  организации,	
  так	
  и	
  требованиям	
  отечественных	
  регуляторов.	
  
	
  
Для	
  кого	
  предназначен	
  курс	
  
	
  
Курс	
  ориентирован	
  на	
  3	
  категории	
  специалистов:	
  
•   На	
   руководителей	
   служб	
   безопасности	
   (CSO),	
   отделов	
   информационной	
   безопасности	
  
(CISO),	
  советников	
  по	
  безопасности,	
  экспертов	
  по	
  безопасности	
  и	
  т.п.	
  
•   На	
   интеграторов	
   и	
   консультантов,	
   выполняющих	
   работы	
   по	
   информационной	
  
безопасности	
  для	
  своих	
  заказчиков.	
  
•   На	
  разработчиков	
  программного	
  обеспечения.	
  
	
  
Основные	
  темы	
  курса	
  
	
  
В	
  курсе	
  «Построение	
  модели	
  угроз»	
  мы	
  рассмотрим	
  следующие	
  темы:	
  
1.   Что	
  такое	
  угроза	
  и	
  риск?	
  
a.   Характеристики	
  угроз	
  и	
  элементы	
  риска	
  
b.   Что	
  такое	
  модель	
  угроз?	
  
c.   Анализ	
  рисков	
  vs.	
  анализ	
  угроз	
  
2.   Зачем	
  нужно	
  моделирование	
  угроз?	
  
3.   Общий	
  подход	
  к	
  моделированию	
  угроз	
  в	
  современном	
  мире	
  
a.   Ориентированная	
  на	
  объект	
  защиты	
  (asset	
  centric)	
  
b.   Ориентированная	
  на	
  нарушителя	
  (attacker	
  centric)	
  
c.   Ориентированная	
  на	
  дизайн	
  (software	
  centric)	
  
d.   PASTA	
  
4.   Качественная	
  и	
  количественная	
  оценка:	
  сравнение	
  подходов	
  
a.   Можно	
  ли	
  доверять	
  экспертам?	
  Метод	
  Дельфи	
  
b.   Психология	
  восприятия	
  рисков	
  безопасности	
  
5.   Моделирование	
  угроз	
  на	
  разных	
  этапах	
  жизненного	
  цикла	
  системы	
  
6.   4	
  стратегии	
  анализа	
  рисков	
  
7.   Процесс	
  моделирования	
  угроз	
  
a.   Идентификация	
  угроз	
  
b.   Как	
   оценить	
   ущерб?	
   Может	
   ли	
   ущерб	
   измеряться	
   не	
   деньгами?	
   Анализ	
  
последствий	
  (ущерба)	
  
c.   Методы	
  финансовой	
  оценки	
  ущерба	
  
d.   Ценность	
   материальных	
   и	
   нематериальных	
   активов.	
   Имеет	
   ли	
   информация	
  
стоимость?	
  В	
  чем	
  разница	
  цены	
  и	
  ценности?	
  
e.   12	
  методов	
  оценки	
  стоимости	
  информации	
  
f.   Классификация	
  последствий	
  
g.   Анализ	
  неопределенностей	
  (чувствительности)	
  
8.   Как	
  проверить	
  адекватность	
  модели	
  угроз?	
  
9.   Классификация	
  нарушителей	
  
10.  Классификация	
  источников	
  угроз	
  
11.  Каталоги	
  угроз	
  
a.   Банк	
  данных	
  угроз	
  ФСТЭК	
  
b.   Банк	
  данных	
  уязвимостей	
  ФСТЭК	
  
c.   CAPEC	
  
d.   BSI	
  IT-­‐Grundschutz	
  Kataloge	
  
12.  Оценка	
  рисков	
  
a.   16	
   методов	
   анализа	
   рисков	
   и	
   определения	
   опасностей.	
   Как	
   выбрать	
   адекватный	
  
метод?	
  
b.   7	
  методов	
  оценки	
  вероятности	
  угроз	
  
c.   Как	
  оценить	
  потенциал	
  нападения/нарушителя?	
  
d.   Какая	
  градация	
  вероятностей	
  угроз	
  правильная?	
  9-­‐тиуровневая,	
  6-­‐тиуровневая,	
  3-­‐
хуровневая...?	
  
13.  Зарубежные	
  и	
  отечественные	
  методики	
  моделирования	
  угроз	
  -­‐	
  ГОСТ	
  Р	
  ИСО/МЭК	
  13335-­‐3-­‐
2007,	
  ISOIEC	
  TR	
  13569,	
  ГОСТ	
  Р	
  51344-­‐99,	
  "дерево	
  атак",	
  модель	
  угроз	
  Microsoft	
  (методы	
  
DREAD	
   и	
   STRIDE),	
   модель	
   угроз	
   OWASP,	
   модель	
   Trike,	
   модель	
   N-­‐Softgoal,	
   модель	
   Digital	
  
Security,	
   методики	
   ФСТЭК	
   для	
   персональных	
   данных,	
   коммерческой	
   тайны	
   и	
   ключевых	
  
систем	
  информационной	
  инфраструктуры,	
  методика	
  ФСБ,	
  методика	
  Банка	
  России	
  и	
  т.п.	
  
a.   Проект	
  методики	
  ФСТЭК	
  России	
  
14.  Примеры	
  различных	
  моделей	
  угроз	
  
a.   АСУ	
  ТП	
  
b.   Беспилотный	
  летательный	
  аппарат	
  
c.   Умные	
  часы	
  
d.   Система	
  ДБО	
  
e.   Секс-­‐робот	
  
f.   Система	
  биометрической	
  идентификации	
  
g.   Информационная	
  система	
  персональных	
  данных	
  
h.   BIOS	
  
i.   Сетевое	
  оборудование	
  
15.  Средства	
  автоматизации	
  моделирования	
  угроз	
  
a.   ATK	
  
b.   Trike	
  
c.   MS	
  SDL	
  Threat	
  Modeling	
  Tool	
  
d.   Cisco	
  Threat	
  Builder	
  
e.   Threat	
  Modeler	
  от	
  MyAppSecurity	
  
f.   Threat	
  Modeler	
  от	
  PASTA	
  	
  
g.   Seasponge	
  
16.  Как	
  правильно	
  оформить	
  модель	
  угроз?	
  
	
  
Дополнительные	
  замечания	
  
	
  
В	
  процессе	
  изучения	
  каждый	
  слушатель	
  получит	
  комплект	
  сопутствующих	
  документов,	
  шаблоны	
  
модели	
  угроз	
  и	
  перечень	
  типовых	
  угроз,	
  покрывающий	
  80%	
  потребностей	
  любой	
  организации.	
  
	
  
Продолжительность	
  курса	
  
	
  
8	
  академических	
  часов	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
Aleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
RISClubSPb
 

Was ist angesagt? (20)

«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Andere mochten auch

Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
Aleksey Lukatskiy
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
Aleksey Lukatskiy
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
Aleksey Lukatskiy
 

Andere mochten auch (10)

Threat Modeling (Part 2)
Threat Modeling (Part 2)Threat Modeling (Part 2)
Threat Modeling (Part 2)
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 

Ähnlich wie Моделирование угроз 2.0

Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Positive Hack Days
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
Irina Erofeeva
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
Risk management workshop
Risk management workshopRisk management workshop
Risk management workshop
ITCP Community
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
Positive Hack Days
 

Ähnlich wie Моделирование угроз 2.0 (20)

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Борис Фадичев, Relation rate: Анализ данных социальных сетей
 Борис Фадичев,  Relation rate: Анализ данных социальных сетей Борис Фадичев,  Relation rate: Анализ данных социальных сетей
Борис Фадичев, Relation rate: Анализ данных социальных сетей
 
Risk management workshop
Risk management workshopRisk management workshop
Risk management workshop
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
 
майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”
 
Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 
Analitika web 2012_positive_technologies
Analitika web 2012_positive_technologiesAnalitika web 2012_positive_technologies
Analitika web 2012_positive_technologies
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
 
пост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогипост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итоги
 

Mehr von Aleksey Lukatskiy

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Моделирование угроз 2.0

  • 1. Курс  «Моделирование  угроз  2.0»     Обзор  курса     Понятие  «модель  угроз»  в  области  информационной  безопасности  существует  уже  не  первый  год,   но   интерес   к   нему   активизировался   только   в   последние   месяцы,   после   выхода   требований   отечественных   регуляторов   к   защите   персональных   данных.   Возникает   очень   много   вопросов   к   данной  теме.  Как  построить  модель?  Надо  ли  ее  согласовывать  с  регуляторами?  Что  она  должна   включать?   Как   определить   актуальность   угроз?   Какой   формат   должен   быть   у   модели   угрозы?   Можно  ли  оптимизировать  ее  разработку?  На  все  эти  вопросы,  а  также  на  многие  другие  ответит   данный   курс.   Помимо   упомянутых   тем,   будут   рассмотрены   существующие   модели   угроз,   приведен   перечень   типовых   угроз,   покрывающий   до   80%   потребностей   любой   организации,   а   также   описана   пошаговая   и   детальная   процедура   построения   модели   угроз,   отвечающей   как   реальным  потребностям  организации,  так  и  требованиям  отечественных  регуляторов.     Для  кого  предназначен  курс     Курс  ориентирован  на  3  категории  специалистов:   •   На   руководителей   служб   безопасности   (CSO),   отделов   информационной   безопасности   (CISO),  советников  по  безопасности,  экспертов  по  безопасности  и  т.п.   •   На   интеграторов   и   консультантов,   выполняющих   работы   по   информационной   безопасности  для  своих  заказчиков.   •   На  разработчиков  программного  обеспечения.     Основные  темы  курса     В  курсе  «Построение  модели  угроз»  мы  рассмотрим  следующие  темы:   1.   Что  такое  угроза  и  риск?   a.   Характеристики  угроз  и  элементы  риска   b.   Что  такое  модель  угроз?   c.   Анализ  рисков  vs.  анализ  угроз   2.   Зачем  нужно  моделирование  угроз?   3.   Общий  подход  к  моделированию  угроз  в  современном  мире   a.   Ориентированная  на  объект  защиты  (asset  centric)   b.   Ориентированная  на  нарушителя  (attacker  centric)   c.   Ориентированная  на  дизайн  (software  centric)   d.   PASTA   4.   Качественная  и  количественная  оценка:  сравнение  подходов   a.   Можно  ли  доверять  экспертам?  Метод  Дельфи   b.   Психология  восприятия  рисков  безопасности   5.   Моделирование  угроз  на  разных  этапах  жизненного  цикла  системы  
  • 2. 6.   4  стратегии  анализа  рисков   7.   Процесс  моделирования  угроз   a.   Идентификация  угроз   b.   Как   оценить   ущерб?   Может   ли   ущерб   измеряться   не   деньгами?   Анализ   последствий  (ущерба)   c.   Методы  финансовой  оценки  ущерба   d.   Ценность   материальных   и   нематериальных   активов.   Имеет   ли   информация   стоимость?  В  чем  разница  цены  и  ценности?   e.   12  методов  оценки  стоимости  информации   f.   Классификация  последствий   g.   Анализ  неопределенностей  (чувствительности)   8.   Как  проверить  адекватность  модели  угроз?   9.   Классификация  нарушителей   10.  Классификация  источников  угроз   11.  Каталоги  угроз   a.   Банк  данных  угроз  ФСТЭК   b.   Банк  данных  уязвимостей  ФСТЭК   c.   CAPEC   d.   BSI  IT-­‐Grundschutz  Kataloge   12.  Оценка  рисков   a.   16   методов   анализа   рисков   и   определения   опасностей.   Как   выбрать   адекватный   метод?   b.   7  методов  оценки  вероятности  угроз   c.   Как  оценить  потенциал  нападения/нарушителя?   d.   Какая  градация  вероятностей  угроз  правильная?  9-­‐тиуровневая,  6-­‐тиуровневая,  3-­‐ хуровневая...?   13.  Зарубежные  и  отечественные  методики  моделирования  угроз  -­‐  ГОСТ  Р  ИСО/МЭК  13335-­‐3-­‐ 2007,  ISOIEC  TR  13569,  ГОСТ  Р  51344-­‐99,  "дерево  атак",  модель  угроз  Microsoft  (методы   DREAD   и   STRIDE),   модель   угроз   OWASP,   модель   Trike,   модель   N-­‐Softgoal,   модель   Digital   Security,   методики   ФСТЭК   для   персональных   данных,   коммерческой   тайны   и   ключевых   систем  информационной  инфраструктуры,  методика  ФСБ,  методика  Банка  России  и  т.п.   a.   Проект  методики  ФСТЭК  России   14.  Примеры  различных  моделей  угроз   a.   АСУ  ТП   b.   Беспилотный  летательный  аппарат   c.   Умные  часы   d.   Система  ДБО   e.   Секс-­‐робот   f.   Система  биометрической  идентификации   g.   Информационная  система  персональных  данных   h.   BIOS   i.   Сетевое  оборудование  
  • 3. 15.  Средства  автоматизации  моделирования  угроз   a.   ATK   b.   Trike   c.   MS  SDL  Threat  Modeling  Tool   d.   Cisco  Threat  Builder   e.   Threat  Modeler  от  MyAppSecurity   f.   Threat  Modeler  от  PASTA     g.   Seasponge   16.  Как  правильно  оформить  модель  угроз?     Дополнительные  замечания     В  процессе  изучения  каждый  слушатель  получит  комплект  сопутствующих  документов,  шаблоны   модели  угроз  и  перечень  типовых  угроз,  покрывающий  80%  потребностей  любой  организации.     Продолжительность  курса     8  академических  часов