Курс «Моделирование угроз»
Обзор курса
Понятие «модель угроз» в области информационной безопасности существует уже не первый год, но интерес к нему активизировался только недавно, после выхода требований отечественных регуляторов к защите персональных данных. Сегодня без требования моделирования угроз не обходится ни один нормативный акт ФСТЭК, ЦБ или ФСБ. Но всегда возникает очень много вопросов к данной теме, часть их которых я раскрывал в блоге. Как построить модель? Надо ли ее согласовывать с регуляторами? Что она должна включать? Как определить актуальность угроз? Какой формат должен быть у модели угрозы? Можно ли оптимизировать ее разработку? Как автоматизировать ее создание и поддержание в актуальном состоянии? На все эти вопросы, а также на многие другие ответит данный курс.
Помимо упомянутых тем, будут рассмотрены существующие модели угроз, приведен перечень типовых угроз, покрывающий до 80% потребностей любой организации, а также описана пошаговая и детальная процедура построения модели угроз, отвечающей как реальным потребностям организации, так и требованиям отечественных регуляторов. Каждый шаг будет иллюстрироваться реальными примерами, а участники курса смогут выполнить ряд практических заданий по формированию навыков правильного моделирования угроз.
На кого ориентирован курс
Курс ориентирован на 2 категории специалистов:
- На руководителей служб безопасности (CSO), подразделений информационной безопасности (CISO), советников по безопасности, экспертов по безопасности и т.п.
- На интеграторов и консультантов, выполняющих работы по информационной безопасности для своих заказчиков.
Основные темы курса
- Что такое угроза и риск?
- Характеристики угроз и элементы риска
- Что такое модель угроз?
- Модель угроз vs перечень угроз
- Анализ рисков vs анализ угроз
- Зачем нужно моделирование угроз?
- Какие НПА требуют моделирования угроз?
- Подходы к моделированию угроз в современном мире
- Ориентированный на объект защиты (asset centric)
- Ориентированный на нарушителя (attacker centric)
- Ориентированный на дизайн (system centric)
- Ориентированный на данные (data centric)
- Качественная и количественная оценка: сравнение подходов
- Можно ли доверять экспертам? Метод Дельфи
- Психология восприятия рисков безопасности
- Моделирование угроз на разных этапах жизненного цикла системы
- 4 стратегии анализа рисков
- Процесс моделирования угроз
- Идентификация угроз
- 16 методов анализа рисков и определения опасностей. Как выбрать адекватный метод?
- Определение границ системы / объектов воздействия
- Как оценить ущерб? Может ли ущерб измеряться не деньгами? Анализ последствий (ущерба)
- Методы финансовой оценки ущерба
- Ценность материальных и нематериальных активов. Имеет ли информация стоимость? В чем разница между ценой и ценностью?
- 12 методов оценки стоимости информации
- 7 методов оценки вероятности угроз. Насколько вообще можно оценить вероятность динамически изменяющейся системы?
- Какая градация вероятностей угроз правильная? 9-тиуровневая, 6-тиуровневая, 3-хуровневая…?
- Классификация последствий
- Анализ неопределенностей (чувствительности)
- Как проверить адекватность модели угроз?
- Оценка источников угроз
- Моделирование нарушителей
- Определение мотивации нарушителей
- Определение возможностей нарушителей и потенциала нападения
- Моделирование нарушителей
- Определение способов реализации угроз
- Определение актуальности угроз
- Сценарии угроз
- Техники и тактики нарушителей
- Ранжирование сценариев угроз
- Каталоги угроз
- Банк данных угроз ФСТЭК
- CAPEC
- MITRE
- BSI IT-Grundschutz Kataloge
- Зарубежные и отечественные методики моделирования угроз — ГОСТ Р ИСО/МЭК 13335-3-2007, ISO\IEC TR 13569, ГОСТ Р 51344-99, «дерево атак», модель угроз Microsoft (методы DREAD и STRIDE), модель угроз OWASP, модель Trike, модель N-Softgoal, прежние методики ФСТЭК для персональных данных, коммерческой тайны и ключевых систем информационной инфраструктуры, а также последняя, «универсальная» методика ФСТЭК, методика ФСБ, методика Банка России и т.п.
- Примеры различных моделей угроз
- АСУ ТП
- Беспилотный летательный аппарат
- Умные часы
- Система ДБО
- Секс-робот
- Система биометрической идентификации
- Информационная система персональных данных
- BIOS
- Сетевое оборудование
- Средства автоматизации моделирования угроз
- ПО для инвентаризации активов
- ADTool
- Trike
- MS SDL Threat Modeling Tool
- Cisco Threat Builder
- Threat Modeler от MyAppSecurity
- Threat Modeler от PASTA
- Seasponge
- Skybox
- Redseal
- ATT&CK Navigator
- CAR / CARET
- OWASP Threat Dragon
- CAIRIS
- Threagile и др.
- Как правильно оформить модель угроз?
- Типовые ошибки при моделировании угроз
- Маппинг угроз в защитные меры
- Ранжирование защитных мер
Продолжительность курса
8 академических часов