Курс «Моделирование угроз»

Обзор курса

Понятие «модель угроз» в области информационной безопасности существует уже не первый год, но интерес к нему активизировался только недавно, после выхода требований отечественных регуляторов к защите персональных данных. Сегодня без требования моделирования угроз не обходится ни один нормативный акт ФСТЭК, ЦБ или ФСБ. Но всегда возникает очень много вопросов к данной теме, часть их которых я раскрывал в блоге. Как построить модель? Надо ли ее согласовывать с регуляторами? Что она должна включать? Как определить актуальность угроз? Какой формат должен быть у модели угрозы? Можно ли оптимизировать ее разработку? Как автоматизировать ее создание и поддержание в актуальном состоянии? На все эти вопросы, а также на многие другие ответит данный курс.

Помимо упомянутых тем, будут рассмотрены существующие модели угроз, приведен перечень типовых угроз, покрывающий до 80% потребностей любой организации, а также описана пошаговая и детальная процедура построения модели угроз, отвечающей как реальным потребностям организации, так и требованиям отечественных регуляторов. Каждый шаг будет иллюстрироваться реальными примерами, а участники курса смогут выполнить ряд практических заданий по формированию навыков правильного моделирования угроз.

На кого ориентирован курс

Курс ориентирован на 2 категории специалистов:

  • На руководителей служб безопасности (CSO), подразделений информационной безопасности (CISO), советников по безопасности, экспертов по безопасности и т.п.
  • На интеграторов и консультантов, выполняющих работы по информационной безопасности для своих заказчиков.

Основные темы курса

В курсе «Построение модели угроз» мы рассмотрим следующие темы:

  1. Что такое угроза и риск?
    1. Характеристики угроз и элементы риска
    2. Что такое модель угроз?
    3. Модель угроз vs перечень угроз
    4. Анализ рисков vs анализ угроз
  2. Зачем нужно моделирование угроз?
    1. Какие НПА требуют моделирования угроз?
  3. Подходы к моделированию угроз в современном мире
    1. Ориентированный на объект защиты (asset centric)
    2. Ориентированный на нарушителя (attacker centric)
    3. Ориентированный на дизайн (system centric)
    4. Ориентированный на данные (data centric)
  4. Качественная и количественная оценка: сравнение подходов
    1. Можно ли доверять экспертам? Метод Дельфи
    2. Психология восприятия рисков безопасности
  5. Моделирование угроз на разных этапах жизненного цикла системы
  6. 4 стратегии анализа рисков
  7. Процесс моделирования угроз
    1. Идентификация угроз
    2. 16 методов анализа рисков и определения опасностей. Как выбрать адекватный метод?
    3. Определение границ системы / объектов воздействия
    4. Как оценить ущерб? Может ли ущерб измеряться не деньгами? Анализ последствий (ущерба)
    5. Методы финансовой оценки ущерба
    6. Ценность материальных и нематериальных активов. Имеет ли информация стоимость? В чем разница между ценой и ценностью?
    7. 12 методов оценки стоимости информации
    8. 7 методов оценки вероятности угроз. Насколько вообще можно оценить вероятность динамически изменяющейся системы?
    9. Какая градация вероятностей угроз правильная? 9-тиуровневая, 6-тиуровневая, 3-хуровневая…?
    10. Классификация последствий
    11. Анализ неопределенностей (чувствительности)
  8. Как проверить адекватность модели угроз?
  9. Оценка источников угроз
    1. Моделирование нарушителей
      1. Определение мотивации нарушителей
      2. Определение возможностей нарушителей и потенциала нападения
  10. Определение способов реализации угроз
    1. Определение актуальности угроз
    2. Сценарии угроз
    3. Техники и тактики нарушителей
    4. Ранжирование сценариев угроз
  11. Каталоги угроз
    1. Банк данных угроз ФСТЭК
    2. CAPEC
    3. MITRE
    4. BSI IT-Grundschutz Kataloge
  12. Зарубежные и отечественные методики моделирования угроз — ГОСТ Р ИСО/МЭК 13335-3-2007, ISO\IEC TR 13569, ГОСТ Р 51344-99, «дерево атак», модель угроз Microsoft (методы DREAD и STRIDE), модель угроз OWASP, модель Trike, модель N-Softgoal, прежние методики ФСТЭК для персональных данных, коммерческой тайны и ключевых систем информационной инфраструктуры, а также последняя, «универсальная» методика ФСТЭК, методика ФСБ, методика Банка России и т.п.
  13. Примеры различных моделей угроз
    1. АСУ ТП
    2. Беспилотный летательный аппарат
    3. Умные часы
    4. Система ДБО
    5. Секс-робот
    6. Система биометрической идентификации
    7. Информационная система персональных данных
    8. BIOS
    9. Сетевое оборудование
  14. Средства автоматизации моделирования угроз
    1. ПО для инвентаризации активов
    2. ADTool
    3. Trike
    4. MS SDL Threat Modeling Tool
    5. Cisco Threat Builder
    6. Threat Modeler от MyAppSecurity
    7. Threat Modeler от PASTA
    8. Seasponge
    9. Skybox
    10. Redseal
    11. ATT&CK Navigator
    12. CAR / CARET
    13. OWASP Threat Dragon
    14. CAIRIS
    15. Threagile и др.
  15. Как правильно оформить модель угроз?
  16. Типовые ошибки при моделировании угроз
  17. Маппинг угроз в защитные меры
    1. Ранжирование защитных мер

Продолжительность курса

8 академических часов

Делитесь, это не гостайна
Бизнес без опасности