SlideShare a Scribd company logo
1 of 2
Download to read offline
Курс	
  «Моделирование	
  угроз»	
  
	
  

Обзор	
  курса	
  
	
  
Понятие	
  «модель	
  угроз»	
  в	
  области	
  информационной	
  безопасности	
  существует	
  уже	
  не	
  первый	
  год,	
  
но	
   интерес	
   к	
   нему	
   активизировался	
   только	
   в	
   последние	
   месяцы,	
   после	
   выхода	
   требований	
  
отечественных	
   регуляторов	
   к	
   защите	
   персональных	
   данных.	
   Возникает	
   очень	
   много	
   вопросов	
   к	
  
данной	
  теме.	
  Как	
  построить	
  модель?	
  Надо	
  ли	
  ее	
  согласовывать	
  с	
  регуляторами?	
  Что	
  она	
  должна	
  
включать?	
   Как	
   определить	
   актуальность	
   угроз?	
   Какой	
   формат	
   должен	
   быть	
   у	
   модели	
   угрозы?	
  
Можно	
  ли	
  оптимизировать	
  ее	
  разработку?	
  На	
  все	
  эти	
  вопросы,	
  а	
  также	
  на	
  многие	
  другие	
  ответит	
  
данный	
   курс.	
   Помимо	
   упомянутых	
   тем,	
   будут	
   рассмотрены	
   существующие	
   модели	
   угроз,	
  
приведен	
   перечень	
   типовых	
   угроз,	
   покрывающий	
   до	
   80%	
   потребностей	
   любой	
   организации,	
   а	
  
также	
   описана	
   пошаговая	
   и	
   детальная	
   процедура	
   построения	
   модели	
   угроз,	
   отвечающей	
   как	
  
реальным	
  потребностям	
  организации,	
  так	
  и	
  требованиям	
  отечественных	
  регуляторов.	
  
	
  

Для	
  кого	
  предназначен	
  курс	
  
	
  
Курс	
  ориентирован	
  на	
  2	
  категории	
  специалистов:	
  
• На	
   руководителей	
   служб	
   безопасности	
   (CSO),	
   отделов	
   информационной	
   безопасности	
  
(CISO),	
  советников	
  по	
  безопасности,	
  экспертов	
  по	
  безопасности	
  и	
  т.п.	
  
• На	
   интеграторов	
   и	
   консультантов,	
   выполняющих	
   работы	
   по	
   информационной	
  
безопасности	
  для	
  своих	
  заказчиков.	
  
	
  

Основные	
  темы	
  курса	
  
	
  
В	
  курсе	
  «Построение	
  модели	
  угроз»	
  мы	
  рассмотрим	
  следующие	
  темы:	
  
1. Что	
  такое	
  угроза	
  и	
  риск?	
  
2. Характеристики	
  угроз	
  и	
  элементы	
  риска	
  
3. Что	
  такое	
  модель	
  угроз?	
  
4. Анализ	
  рисков	
  vs.	
  анализ	
  угроз	
  
5. Зачем	
  нужно	
  моделирование	
  угроз?	
  
6. Общий	
  подход	
  к	
  моделированию	
  угроз	
  в	
  современном	
  мире	
  
7. Качественная	
  и	
  количественная	
  оценка:	
  сравнение	
  подходов	
  
8. Можно	
  ли	
  доверять	
  экспертам?	
  Метод	
  Дельфи	
  
9. Психология	
  восприятия	
  рисков	
  безопасности	
  
10. Моделирование	
  угроз	
  на	
  разных	
  этапах	
  жизненного	
  цикла	
  системы	
  
11. 4	
  стратегии	
  анализа	
  рисков	
  
12. Процесс	
  моделирования	
  угроз	
  
13. Идентификация	
  угроз	
  
14. Анализ	
  последствий	
  (ущерба)	
  
15. Классификация	
  последствий	
  
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.

30.
31.
32.

Анализ	
  неопределенностей	
  (чувствительности)	
  
Как	
  проверить	
  адекватность	
  модели	
  угроз?	
  
Классификация	
  нарушителей	
  
Классификация	
  источников	
  угроз	
  
Каталоги	
  угроз	
  
16	
  методов	
  анализа	
  рисков	
  и	
  определения	
  опасностей.	
  Как	
  выбрать	
  адекватный	
  метод?	
  
Оценка	
  рисков	
  
5	
  методов	
  оценки	
  вероятности	
  угроз	
  
Как	
  оценить	
  потенциал	
  нападения/нарушителя?	
  
Какая	
   градация	
   вероятностей	
   угроз	
   правильная?	
   9-­‐тиуровневая,	
   6-­‐тиуровневая,	
   3-­‐
хуровневая...?	
  
Как	
  оценить	
  ущерб?	
  Может	
  ли	
  ущерб	
  измеряться	
  не	
  деньгами?	
  
Ценность	
   материальных	
   и	
   нематериальных	
   активов.	
   Имеет	
   ли	
   информация	
   стоимость?	
   В	
  
чем	
  разница	
  цены	
  и	
  ценности?	
  
12	
  методов	
  оценки	
  стоимости	
  информации	
  
Зарубежные	
  и	
  отечественные	
  методики	
  моделирования	
  угроз	
  -­‐	
  ГОСТ	
  Р	
  ИСО/МЭК	
  13335-­‐3-­‐
2007,	
   ISOIEC	
   TR	
   13569,	
   ГОСТ	
   Р	
   51344-­‐99,	
   "дерево	
   атак",	
   модель	
   угроз	
   Microsoft	
   (методы	
  
DREAD	
   и	
   STRIDE),	
   модель	
   угроз	
   OWASP,	
   модель	
   Trike,	
   модель	
   N-­‐Softgoal,	
   модель	
   Digital	
  
Security,	
   методики	
   ФСТЭК	
   для	
   персональных	
   данных,	
   коммерческой	
   тайны	
   и	
   ключевых	
  
систем	
  информационной	
  инфраструктуры,	
  методика	
  ФСБ,	
  методика	
  Банка	
  России	
  и	
  т.п.	
  
Примеры	
  различных	
  моделей	
  угроз,	
  в	
  т.ч.	
  и	
  для	
  персональных	
  данных	
  
Средства	
  автоматизации	
  моделирования	
  угроз	
  
Как	
  правильно	
  оформить	
  модель	
  угроз?	
  

	
  

Дополнительные	
  замечания	
  
	
  
В	
   процессе	
   изучения	
   каждый	
   слушатель	
   получит	
   комплект	
   сопутствующих	
   документов,	
   шаблоны	
  
модели	
  угроз	
  и	
  перечень	
  типовых	
  угроз,	
  покрывающий	
  80%	
  потребностей	
  любой	
  организации.	
  
	
  

Продолжительность	
  курса	
  
	
  
8	
  академических	
  часов	
  
	
  

More Related Content

What's hot

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 

What's hot (19)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 

Viewers also liked (7)

пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Similar to Программа курса "Моделирование угроз"

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...Irina Erofeeva
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
пост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогипост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогиBDA
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасностиjournalrubezh
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентовPositive Hack Days
 
Тренинг "Лидерство в безопасности"
Тренинг "Лидерство в безопасности"Тренинг "Лидерство в безопасности"
Тренинг "Лидерство в безопасности"ECOPSY Consulting
 

Similar to Программа курса "Моделирование угроз" (20)

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
пост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогипост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итоги
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Тренинг "Лидерство в безопасности"
Тренинг "Лидерство в безопасности"Тренинг "Лидерство в безопасности"
Тренинг "Лидерство в безопасности"
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Моделирование угроз"

  • 1. Курс  «Моделирование  угроз»     Обзор  курса     Понятие  «модель  угроз»  в  области  информационной  безопасности  существует  уже  не  первый  год,   но   интерес   к   нему   активизировался   только   в   последние   месяцы,   после   выхода   требований   отечественных   регуляторов   к   защите   персональных   данных.   Возникает   очень   много   вопросов   к   данной  теме.  Как  построить  модель?  Надо  ли  ее  согласовывать  с  регуляторами?  Что  она  должна   включать?   Как   определить   актуальность   угроз?   Какой   формат   должен   быть   у   модели   угрозы?   Можно  ли  оптимизировать  ее  разработку?  На  все  эти  вопросы,  а  также  на  многие  другие  ответит   данный   курс.   Помимо   упомянутых   тем,   будут   рассмотрены   существующие   модели   угроз,   приведен   перечень   типовых   угроз,   покрывающий   до   80%   потребностей   любой   организации,   а   также   описана   пошаговая   и   детальная   процедура   построения   модели   угроз,   отвечающей   как   реальным  потребностям  организации,  так  и  требованиям  отечественных  регуляторов.     Для  кого  предназначен  курс     Курс  ориентирован  на  2  категории  специалистов:   • На   руководителей   служб   безопасности   (CSO),   отделов   информационной   безопасности   (CISO),  советников  по  безопасности,  экспертов  по  безопасности  и  т.п.   • На   интеграторов   и   консультантов,   выполняющих   работы   по   информационной   безопасности  для  своих  заказчиков.     Основные  темы  курса     В  курсе  «Построение  модели  угроз»  мы  рассмотрим  следующие  темы:   1. Что  такое  угроза  и  риск?   2. Характеристики  угроз  и  элементы  риска   3. Что  такое  модель  угроз?   4. Анализ  рисков  vs.  анализ  угроз   5. Зачем  нужно  моделирование  угроз?   6. Общий  подход  к  моделированию  угроз  в  современном  мире   7. Качественная  и  количественная  оценка:  сравнение  подходов   8. Можно  ли  доверять  экспертам?  Метод  Дельфи   9. Психология  восприятия  рисков  безопасности   10. Моделирование  угроз  на  разных  этапах  жизненного  цикла  системы   11. 4  стратегии  анализа  рисков   12. Процесс  моделирования  угроз   13. Идентификация  угроз   14. Анализ  последствий  (ущерба)   15. Классификация  последствий  
  • 2. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. Анализ  неопределенностей  (чувствительности)   Как  проверить  адекватность  модели  угроз?   Классификация  нарушителей   Классификация  источников  угроз   Каталоги  угроз   16  методов  анализа  рисков  и  определения  опасностей.  Как  выбрать  адекватный  метод?   Оценка  рисков   5  методов  оценки  вероятности  угроз   Как  оценить  потенциал  нападения/нарушителя?   Какая   градация   вероятностей   угроз   правильная?   9-­‐тиуровневая,   6-­‐тиуровневая,   3-­‐ хуровневая...?   Как  оценить  ущерб?  Может  ли  ущерб  измеряться  не  деньгами?   Ценность   материальных   и   нематериальных   активов.   Имеет   ли   информация   стоимость?   В   чем  разница  цены  и  ценности?   12  методов  оценки  стоимости  информации   Зарубежные  и  отечественные  методики  моделирования  угроз  -­‐  ГОСТ  Р  ИСО/МЭК  13335-­‐3-­‐ 2007,   ISOIEC   TR   13569,   ГОСТ   Р   51344-­‐99,   "дерево   атак",   модель   угроз   Microsoft   (методы   DREAD   и   STRIDE),   модель   угроз   OWASP,   модель   Trike,   модель   N-­‐Softgoal,   модель   Digital   Security,   методики   ФСТЭК   для   персональных   данных,   коммерческой   тайны   и   ключевых   систем  информационной  инфраструктуры,  методика  ФСБ,  методика  Банка  России  и  т.п.   Примеры  различных  моделей  угроз,  в  т.ч.  и  для  персональных  данных   Средства  автоматизации  моделирования  угроз   Как  правильно  оформить  модель  угроз?     Дополнительные  замечания     В   процессе   изучения   каждый   слушатель   получит   комплект   сопутствующих   документов,   шаблоны   модели  угроз  и  перечень  типовых  угроз,  покрывающий  80%  потребностей  любой  организации.     Продолжительность  курса     8  академических  часов