SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Курс	
  «Моделирование	
  угроз	
  2.0»	
  
	
  
Обзор	
  курса	
  
	
  
Понятие	
  «модель	
  угроз»	
  в	
  области	
  информационной	
  безопасности	
  существует	
  уже	
  не	
  первый	
  год,	
  
но	
   интерес	
   к	
   нему	
   активизировался	
   только	
   в	
   последние	
   месяцы,	
   после	
   выхода	
   требований	
  
отечественных	
   регуляторов	
   к	
   защите	
   персональных	
   данных.	
   Возникает	
   очень	
   много	
   вопросов	
   к	
  
данной	
  теме.	
  Как	
  построить	
  модель?	
  Надо	
  ли	
  ее	
  согласовывать	
  с	
  регуляторами?	
  Что	
  она	
  должна	
  
включать?	
   Как	
   определить	
   актуальность	
   угроз?	
   Какой	
   формат	
   должен	
   быть	
   у	
   модели	
   угрозы?	
  
Можно	
  ли	
  оптимизировать	
  ее	
  разработку?	
  На	
  все	
  эти	
  вопросы,	
  а	
  также	
  на	
  многие	
  другие	
  ответит	
  
данный	
   курс.	
   Помимо	
   упомянутых	
   тем,	
   будут	
   рассмотрены	
   существующие	
   модели	
   угроз,	
  
приведен	
   перечень	
   типовых	
   угроз,	
   покрывающий	
   до	
   80%	
   потребностей	
   любой	
   организации,	
   а	
  
также	
   описана	
   пошаговая	
   и	
   детальная	
   процедура	
   построения	
   модели	
   угроз,	
   отвечающей	
   как	
  
реальным	
  потребностям	
  организации,	
  так	
  и	
  требованиям	
  отечественных	
  регуляторов.	
  
	
  
Для	
  кого	
  предназначен	
  курс	
  
	
  
Курс	
  ориентирован	
  на	
  3	
  категории	
  специалистов:	
  
•   На	
   руководителей	
   служб	
   безопасности	
   (CSO),	
   отделов	
   информационной	
   безопасности	
  
(CISO),	
  советников	
  по	
  безопасности,	
  экспертов	
  по	
  безопасности	
  и	
  т.п.	
  
•   На	
   интеграторов	
   и	
   консультантов,	
   выполняющих	
   работы	
   по	
   информационной	
  
безопасности	
  для	
  своих	
  заказчиков.	
  
•   На	
  разработчиков	
  программного	
  обеспечения.	
  
	
  
Основные	
  темы	
  курса	
  
	
  
В	
  курсе	
  «Построение	
  модели	
  угроз»	
  мы	
  рассмотрим	
  следующие	
  темы:	
  
1.   Что	
  такое	
  угроза	
  и	
  риск?	
  
a.   Характеристики	
  угроз	
  и	
  элементы	
  риска	
  
b.   Что	
  такое	
  модель	
  угроз?	
  
c.   Анализ	
  рисков	
  vs.	
  анализ	
  угроз	
  
2.   Зачем	
  нужно	
  моделирование	
  угроз?	
  
3.   Общий	
  подход	
  к	
  моделированию	
  угроз	
  в	
  современном	
  мире	
  
a.   Ориентированная	
  на	
  объект	
  защиты	
  (asset	
  centric)	
  
b.   Ориентированная	
  на	
  нарушителя	
  (attacker	
  centric)	
  
c.   Ориентированная	
  на	
  дизайн	
  (software	
  centric)	
  
d.   PASTA	
  
4.   Качественная	
  и	
  количественная	
  оценка:	
  сравнение	
  подходов	
  
a.   Можно	
  ли	
  доверять	
  экспертам?	
  Метод	
  Дельфи	
  
b.   Психология	
  восприятия	
  рисков	
  безопасности	
  
5.   Моделирование	
  угроз	
  на	
  разных	
  этапах	
  жизненного	
  цикла	
  системы	
  
6.   4	
  стратегии	
  анализа	
  рисков	
  
7.   Процесс	
  моделирования	
  угроз	
  
a.   Идентификация	
  угроз	
  
b.   Как	
   оценить	
   ущерб?	
   Может	
   ли	
   ущерб	
   измеряться	
   не	
   деньгами?	
   Анализ	
  
последствий	
  (ущерба)	
  
c.   Методы	
  финансовой	
  оценки	
  ущерба	
  
d.   Ценность	
   материальных	
   и	
   нематериальных	
   активов.	
   Имеет	
   ли	
   информация	
  
стоимость?	
  В	
  чем	
  разница	
  цены	
  и	
  ценности?	
  
e.   12	
  методов	
  оценки	
  стоимости	
  информации	
  
f.   Классификация	
  последствий	
  
g.   Анализ	
  неопределенностей	
  (чувствительности)	
  
8.   Как	
  проверить	
  адекватность	
  модели	
  угроз?	
  
9.   Классификация	
  нарушителей	
  
10.  Классификация	
  источников	
  угроз	
  
11.  Каталоги	
  угроз	
  
a.   Банк	
  данных	
  угроз	
  ФСТЭК	
  
b.   Банк	
  данных	
  уязвимостей	
  ФСТЭК	
  
c.   CAPEC	
  
d.   BSI	
  IT-­‐Grundschutz	
  Kataloge	
  
12.  Оценка	
  рисков	
  
a.   16	
   методов	
   анализа	
   рисков	
   и	
   определения	
   опасностей.	
   Как	
   выбрать	
   адекватный	
  
метод?	
  
b.   7	
  методов	
  оценки	
  вероятности	
  угроз	
  
c.   Как	
  оценить	
  потенциал	
  нападения/нарушителя?	
  
d.   Какая	
  градация	
  вероятностей	
  угроз	
  правильная?	
  9-­‐тиуровневая,	
  6-­‐тиуровневая,	
  3-­‐
хуровневая...?	
  
13.  Зарубежные	
  и	
  отечественные	
  методики	
  моделирования	
  угроз	
  -­‐	
  ГОСТ	
  Р	
  ИСО/МЭК	
  13335-­‐3-­‐
2007,	
  ISOIEC	
  TR	
  13569,	
  ГОСТ	
  Р	
  51344-­‐99,	
  "дерево	
  атак",	
  модель	
  угроз	
  Microsoft	
  (методы	
  
DREAD	
   и	
   STRIDE),	
   модель	
   угроз	
   OWASP,	
   модель	
   Trike,	
   модель	
   N-­‐Softgoal,	
   модель	
   Digital	
  
Security,	
   методики	
   ФСТЭК	
   для	
   персональных	
   данных,	
   коммерческой	
   тайны	
   и	
   ключевых	
  
систем	
  информационной	
  инфраструктуры,	
  методика	
  ФСБ,	
  методика	
  Банка	
  России	
  и	
  т.п.	
  
a.   Проект	
  методики	
  ФСТЭК	
  России	
  
14.  Примеры	
  различных	
  моделей	
  угроз	
  
a.   АСУ	
  ТП	
  
b.   Беспилотный	
  летательный	
  аппарат	
  
c.   Умные	
  часы	
  
d.   Система	
  ДБО	
  
e.   Секс-­‐робот	
  
f.   Система	
  биометрической	
  идентификации	
  
g.   Информационная	
  система	
  персональных	
  данных	
  
h.   BIOS	
  
i.   Сетевое	
  оборудование	
  
15.  Средства	
  автоматизации	
  моделирования	
  угроз	
  
a.   ATK	
  
b.   Trike	
  
c.   MS	
  SDL	
  Threat	
  Modeling	
  Tool	
  
d.   Cisco	
  Threat	
  Builder	
  
e.   Threat	
  Modeler	
  от	
  MyAppSecurity	
  
f.   Threat	
  Modeler	
  от	
  PASTA	
  	
  
g.   Seasponge	
  
16.  Как	
  правильно	
  оформить	
  модель	
  угроз?	
  
	
  
Дополнительные	
  замечания	
  
	
  
В	
  процессе	
  изучения	
  каждый	
  слушатель	
  получит	
  комплект	
  сопутствующих	
  документов,	
  шаблоны	
  
модели	
  угроз	
  и	
  перечень	
  типовых	
  угроз,	
  покрывающий	
  80%	
  потребностей	
  любой	
  организации.	
  
	
  
Продолжительность	
  курса	
  
	
  
8	
  академических	
  часов	
  
	
  

Contenu connexe

Tendances

«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...RISClubSPb
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Tendances (20)

«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

En vedette

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБAleksey Lukatskiy
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Aleksey Lukatskiy
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработкиPositive Development User Group
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 

En vedette (10)

Threat Modeling (Part 2)
Threat Modeling (Part 2)Threat Modeling (Part 2)
Threat Modeling (Part 2)
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 

Similaire à Моделирование угроз 2.0

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...Irina Erofeeva
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Борис Фадичев, Relation rate: Анализ данных социальных сетей
 Борис Фадичев,  Relation rate: Анализ данных социальных сетей Борис Фадичев,  Relation rate: Анализ данных социальных сетей
Борис Фадичев, Relation rate: Анализ данных социальных сетейweb2win
 
Risk management workshop
Risk management workshopRisk management workshop
Risk management workshopITCP Community
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентовPositive Hack Days
 
майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”Stfalcon Meetups
 
Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"QA Club Minsk
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектахYaroslav Rashevsky
 
пост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогипост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогиBDA
 

Similaire à Моделирование угроз 2.0 (20)

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Борис Фадичев, Relation rate: Анализ данных социальных сетей
 Борис Фадичев,  Relation rate: Анализ данных социальных сетей Борис Фадичев,  Relation rate: Анализ данных социальных сетей
Борис Фадичев, Relation rate: Анализ данных социальных сетей
 
Risk management workshop
Risk management workshopRisk management workshop
Risk management workshop
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
 
майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”майстер-клас “Управління ризиками”
майстер-клас “Управління ризиками”
 
Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"Елена Асташкевич "Управление рисками"
Елена Асташкевич "Управление рисками"
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 
Analitika web 2012_positive_technologies
Analitika web 2012_positive_technologiesAnalitika web 2012_positive_technologies
Analitika web 2012_positive_technologies
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
 
пост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итогипост релиз 24-25 сент_защиторг_2015_итоги
пост релиз 24-25 сент_защиторг_2015_итоги
 

Plus de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Моделирование угроз 2.0

  • 1. Курс  «Моделирование  угроз  2.0»     Обзор  курса     Понятие  «модель  угроз»  в  области  информационной  безопасности  существует  уже  не  первый  год,   но   интерес   к   нему   активизировался   только   в   последние   месяцы,   после   выхода   требований   отечественных   регуляторов   к   защите   персональных   данных.   Возникает   очень   много   вопросов   к   данной  теме.  Как  построить  модель?  Надо  ли  ее  согласовывать  с  регуляторами?  Что  она  должна   включать?   Как   определить   актуальность   угроз?   Какой   формат   должен   быть   у   модели   угрозы?   Можно  ли  оптимизировать  ее  разработку?  На  все  эти  вопросы,  а  также  на  многие  другие  ответит   данный   курс.   Помимо   упомянутых   тем,   будут   рассмотрены   существующие   модели   угроз,   приведен   перечень   типовых   угроз,   покрывающий   до   80%   потребностей   любой   организации,   а   также   описана   пошаговая   и   детальная   процедура   построения   модели   угроз,   отвечающей   как   реальным  потребностям  организации,  так  и  требованиям  отечественных  регуляторов.     Для  кого  предназначен  курс     Курс  ориентирован  на  3  категории  специалистов:   •   На   руководителей   служб   безопасности   (CSO),   отделов   информационной   безопасности   (CISO),  советников  по  безопасности,  экспертов  по  безопасности  и  т.п.   •   На   интеграторов   и   консультантов,   выполняющих   работы   по   информационной   безопасности  для  своих  заказчиков.   •   На  разработчиков  программного  обеспечения.     Основные  темы  курса     В  курсе  «Построение  модели  угроз»  мы  рассмотрим  следующие  темы:   1.   Что  такое  угроза  и  риск?   a.   Характеристики  угроз  и  элементы  риска   b.   Что  такое  модель  угроз?   c.   Анализ  рисков  vs.  анализ  угроз   2.   Зачем  нужно  моделирование  угроз?   3.   Общий  подход  к  моделированию  угроз  в  современном  мире   a.   Ориентированная  на  объект  защиты  (asset  centric)   b.   Ориентированная  на  нарушителя  (attacker  centric)   c.   Ориентированная  на  дизайн  (software  centric)   d.   PASTA   4.   Качественная  и  количественная  оценка:  сравнение  подходов   a.   Можно  ли  доверять  экспертам?  Метод  Дельфи   b.   Психология  восприятия  рисков  безопасности   5.   Моделирование  угроз  на  разных  этапах  жизненного  цикла  системы  
  • 2. 6.   4  стратегии  анализа  рисков   7.   Процесс  моделирования  угроз   a.   Идентификация  угроз   b.   Как   оценить   ущерб?   Может   ли   ущерб   измеряться   не   деньгами?   Анализ   последствий  (ущерба)   c.   Методы  финансовой  оценки  ущерба   d.   Ценность   материальных   и   нематериальных   активов.   Имеет   ли   информация   стоимость?  В  чем  разница  цены  и  ценности?   e.   12  методов  оценки  стоимости  информации   f.   Классификация  последствий   g.   Анализ  неопределенностей  (чувствительности)   8.   Как  проверить  адекватность  модели  угроз?   9.   Классификация  нарушителей   10.  Классификация  источников  угроз   11.  Каталоги  угроз   a.   Банк  данных  угроз  ФСТЭК   b.   Банк  данных  уязвимостей  ФСТЭК   c.   CAPEC   d.   BSI  IT-­‐Grundschutz  Kataloge   12.  Оценка  рисков   a.   16   методов   анализа   рисков   и   определения   опасностей.   Как   выбрать   адекватный   метод?   b.   7  методов  оценки  вероятности  угроз   c.   Как  оценить  потенциал  нападения/нарушителя?   d.   Какая  градация  вероятностей  угроз  правильная?  9-­‐тиуровневая,  6-­‐тиуровневая,  3-­‐ хуровневая...?   13.  Зарубежные  и  отечественные  методики  моделирования  угроз  -­‐  ГОСТ  Р  ИСО/МЭК  13335-­‐3-­‐ 2007,  ISOIEC  TR  13569,  ГОСТ  Р  51344-­‐99,  "дерево  атак",  модель  угроз  Microsoft  (методы   DREAD   и   STRIDE),   модель   угроз   OWASP,   модель   Trike,   модель   N-­‐Softgoal,   модель   Digital   Security,   методики   ФСТЭК   для   персональных   данных,   коммерческой   тайны   и   ключевых   систем  информационной  инфраструктуры,  методика  ФСБ,  методика  Банка  России  и  т.п.   a.   Проект  методики  ФСТЭК  России   14.  Примеры  различных  моделей  угроз   a.   АСУ  ТП   b.   Беспилотный  летательный  аппарат   c.   Умные  часы   d.   Система  ДБО   e.   Секс-­‐робот   f.   Система  биометрической  идентификации   g.   Информационная  система  персональных  данных   h.   BIOS   i.   Сетевое  оборудование  
  • 3. 15.  Средства  автоматизации  моделирования  угроз   a.   ATK   b.   Trike   c.   MS  SDL  Threat  Modeling  Tool   d.   Cisco  Threat  Builder   e.   Threat  Modeler  от  MyAppSecurity   f.   Threat  Modeler  от  PASTA     g.   Seasponge   16.  Как  правильно  оформить  модель  угроз?     Дополнительные  замечания     В  процессе  изучения  каждый  слушатель  получит  комплект  сопутствующих  документов,  шаблоны   модели  угроз  и  перечень  типовых  угроз,  покрывающий  80%  потребностей  любой  организации.     Продолжительность  курса     8  академических  часов