threat modeling (part 5)

Post on 20-May-2015

5.878 Views

Category:

Self Improvement

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 359/398

Другие методики моделирования

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 360/398

Другие методики моделирования угроз

Trike

IT-Grundschutz Methodology от BSI (Германия)

AS/NZS 4360:2004 (Австралия)

MAGERIT: Risk Analysis and Management Methodology for Information Systems (Испания)

EBIOS - Expression of Needs and Identification of Security Objectives (Франция)

MEHARI (Франция)

OCTAVE

FRAP

NIST 800-30 (США)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 361/398

Другие методики моделирования угроз

MG-2, MG-3 (Канада)

SOMAP

IRAM

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 362/398

Примеры моделей угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 363/398

Модель угроз для биометрической аутентификации

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 364/398

Примеры моделей угроз для ПДн

Пример 1

Администрация Смоленской области

Пример 2

АБС «Платформа ЦФТ»

Пример 3

Частная модель угроз для канала связи

Пример 4

Положение о моделях угроз и нарушителя

Пример 5

Администрация г.Стерлитамак

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 365/398

Как автоматизировать моделирование угроз?

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 366/398

Варианты автоматизации

Электронные таблицы

ПО Wingdoc ПД от НТЦ Сфера

DS Office от Digital Security

РискМенеджер от ИСП РАН

CRAMM

Skybox

Tiramisu

DFD Studio

Иные средства автоматизации анализа рисков

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 367/398

Microsoft threat modeling tool

http://msdn.microsoft.com/security/securecode/threatmodeling/default.aspx

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 368/398

Tiramisu

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 369/398

DFD Studio

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 370/398

Wingdoc: Ввод базовой информации

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 371/398

Wingdoc: Анкетирование ИСПДн

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 372/398

Wingdoc: Отсутствующие угрозы

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 373/398

Wingdoc: Список актуальных угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 374/398

Wingdoc: Анализ конкретной угрозы

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 375/398

Wingdoc: Влияние ответов анкеты на результат

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 376/398

Wingdoc: Список невозможных угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 377/398

Wingdoc: Формирование отчета

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 378/398

Как оформить модель угроз?

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 379/398

Как оформить модель угроз?

Нормативные документы ФСТЭК и ФСБ не дают ответа на вопрос «как оформить модель угроз?»

Вы вправе самостоятельно выбрать форму этого документа

Если моделирование угроз реализуется не «для галочки», то

Желательно учитывать существующие нормативные документы в смежных областях

Пишите на понятном предполагаемой аудитории языке

Учитывайте, что вы можете уйти из компании и модель угроз может анализировать человек, который ее не составлял (комментируйте и обосновывайте свои позиции и выводы)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 380/398

Пример оформления модели угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 381/398

Пример оформления модели угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 382/398

Пример оформления модели угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 383/398

Пример оформления модели угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 384/398

Пример оформления модели угроз

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 385/398

Содержание по ГОСТ Р 52448-2005

Модель угроз должна включать

Описание ресурсов инфокоммуникационной структуры (объектов безопасности) сети связи, требующих защиты

Описание источников формирования дестабилизирующих воздействий и их потенциальных возможностей

Стадии жизненного цикла сети электросвязи

Описание процесса возникновения угроз и путей их практической реализации

Приложение к модели угроз

Полный перечень угроз

База данных выявленных нарушений безопасности электросвязи с описанием обстоятельств, связанных с обнаружением нарушением

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 386/398

Содержание по ГОСТ Р 51344-99

Документация оценки и определения риска включает

Характеристика оборудования (техусловия, область применения, использование по назначению)

Любые относящиеся к делу предположения, которые были сделаны (например, факторы безопасности и т.д.)

Идентифицированные опасности

Информация, на основании которой сделана оценка и определение риска (использованные данные и источники)

Сомнения, связанные с использованными данными и источниками

Цели, которые должны быть достигнуты защитными мерами (например, конфиденциальность, целостность и т.д.)

Меры безопасности, принимаемые для устранения выявленных опасностей или уменьшения риска

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 387/398

Содержание по ГОСТ Р 51344-99 (окончание)

Документация оценки и определения риска включает

Остаточные риски

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 388/398

Содержание по ГОСТ Р 51901.1-2002

Отчет по анализу риска/угроз включает

Краткое изложение анализа

Выводы

Цели и область применения анализа

Ограничения, допущения и обоснование предположений

Описание соответствующих частей системы

Методология анализа

Результаты идентификации опасностей

Используемые модели, в т.ч. допущения и их обоснования

Используемые данные и их источники

Результаты оценки величины риска

Анализ чувствительности и неопределенности

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 389/398

Содержание по ГОСТ Р 51901.1-2002 (окончание)

Отчет по анализу риска/угроз включает

Рассмотрение и обсуждение результатов

Рассмотрение и обсуждение трудностей моделирования

Ссылки и рекомендации

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 390/398

Заключение

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 391/398

“В настоящее время нельзя говорить о правильном или неправильном методе анализа риска. Важно, чтобы организация пользовалась наиболее удобным и внушающем доверие методом, приносящим воспроизводимые результаты.”

ГОСТ Р ИСО/МЭК ТО 13335-3-2007

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 392/398

Что дальше?

Избежание риска

Устранение источника угрозы…

Принятие риска

Бороться себе дороже

Передача риска

Аутсорсинг, страхование…

Снижение рисков

Реализация защитных мер…

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 393/398

Защитные мероприятия

В зависимости от выбранной методологии моделирования угроз (анализа рисков) перечень предлагаемых защитных мер может предлагаться тем же стандартом

ISO\IEC TR 13335-4

ISO 27002

IT-Grundschutz Methodology

СТО БР ИББС-1.0

Четверокнижие ФСТЭК по ПДн и КСИИ

И т.д.

В ряде случаев стандарты включают рекомендации по выбору, а не только их законченный список

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 394/398

Вопросы?

Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.comили по телефону: +7 495 961-1410

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 395/398

top related