SlideShare une entreprise Scribd logo
1  sur  19
Теоретические основы информационной
безопасности автоматизированных систем
Семинар 1. Моделирование угроз
Михаил Ванин
Старший преподаватель кафедры ИУ8
mvanin@bmstu.ru
Москва, 2015
Угроза – потенциально возможное событие,
действие, процесс или явление, которое может
привести к нанесению ущерба чьи-либо интересам.
Классификация угроз
По природе возникновения
• естественные
• искусственные
По степени
преднамеренности
• случайные
• преднамеренные
По источнику угрозы
• вызванные природной средой
• вызванные человеком
• вызванные санкционированным СВТ
• вызванные несанкционированным
СВТ
По местонахождению
источника
• источник вне периметра безопасности
• источник в пределах периметра
безопасности
По степени воздействия на АС
• пассивные
• активные
По способу доступа к
ресурсам АС
• использующие стандартные
возможности
• использующие недекларируемые
возможности
По нарушаемому свойству
безопасности
• нарушение конфиденциальности
• нарушение целостности
• нарушение доступности
Методы моделирования угроз
1. Неформальное построение перечня угроз
2. Использование типовых моделей угроз
3. Формальное моделирование угроз
Пример формального метода
Декомпозиция приложения
на составляющие
Идентификация угроз
Построение деревьев угроз
Ранжирование угроз
Выработка мер
противодействия угрозам
Декомпозиция методов DFD-диаграмм
Элементы DFD-диаграмм
Пример DFD-диаграммы верхнего уровня
Пример DFD-диаграммы 1 уровня
Идентификация угроз – метод STRIDE
Spoofing identity – нарушение идентификации
Tampering with data – подмена данных
Repudiation – отказ от авторства
Information disclosure – нарушение конфиденциальности
Denial of Service – отказ в обслуживании
Elevation of privilege – повышение полномочий
Связь элементов DFD и категорий угроз
процессы хранилища
данных
субъекты потоки
данных
S ✅ ✅
T ✅ ✅ ✅
R ✅ ✅ ✅
I ✅ ✅ ✅
D ✅ ✅ ✅
E ✅
Деревья угроз
Дают наглядное представление о способах
реализации угрозы и рисках ее возникновения
Пример дерева угроз
Альтернативный вариант записи дерева угроз
Альтернативный вариант записи дерева угроз
Ранжирование угроз – метод DREAD
Damage potential – возможный ущерб
Reproducibility – воспроизводимость
Exploitability – сложность взлома
Affected users – доля пользователей под угрозой
Discoverability – вероятность обнаружения
Описание угрозы
1. Название
2. Объект, подверженный угрозе
3. Типы угрозы по STRIDE
4. Риск, рассчитанный по DREAD
5. Дерево угрозы
SDLThreat ModelingTool
http://www.microsoft.com/en-us/sdl/adopt/threatmodeling.aspx
Сдача ДЗ1
1. Прислать ДЗ1 до 30 сентября 2015 включительно
2. Адрес – mvanin@bmstu.ru
3. Тема письма – ДЗ1. <Группа>. <ФИО>.
Пример темы: «ДЗ1. ИУ8-71.Иванов Иван Иванович.»
4. Вложение – отчет в формате docx, pdf или html

Contenu connexe

Tendances

Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияAnastasia Belyashova
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
защита информации 3
защита информации 3защита информации 3
защита информации 3aepetelin
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2journalrubezh
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Наталья Возняк
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 

Tendances (14)

Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
защита информации 3
защита информации 3защита информации 3
защита информации 3
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 

Plus de Mikhail Vanin

Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
Blitz Smart Card Plugin
Blitz Smart Card PluginBlitz Smart Card Plugin
Blitz Smart Card PluginMikhail Vanin
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity ProviderMikhail Vanin
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияMikhail Vanin
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity ManagementMikhail Vanin
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахMikhail Vanin
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системахMikhail Vanin
 
Cloud Access Management
Cloud Access ManagementCloud Access Management
Cloud Access ManagementMikhail Vanin
 
Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdMMikhail Vanin
 

Plus de Mikhail Vanin (12)

Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
Blitz Smart Card Plugin
Blitz Smart Card PluginBlitz Smart Card Plugin
Blitz Smart Card Plugin
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity Provider
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системах
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
 
Cloud Access Management
Cloud Access ManagementCloud Access Management
Cloud Access Management
 
ФГИС ЕСИА
ФГИС ЕСИАФГИС ЕСИА
ФГИС ЕСИА
 
Database security
Database securityDatabase security
Database security
 
Cloud security
Cloud securityCloud security
Cloud security
 
Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdM
 

ТОИБАС. Семинар 1. Моделирование угроз