threat modeling (part 5)
TRANSCRIPT
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 359/398
Другие методики моделирования
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 360/398
Другие методики моделирования угроз
Trike
IT-Grundschutz Methodology от BSI (Германия)
AS/NZS 4360:2004 (Австралия)
MAGERIT: Risk Analysis and Management Methodology for Information Systems (Испания)
EBIOS - Expression of Needs and Identification of Security Objectives (Франция)
MEHARI (Франция)
OCTAVE
FRAP
NIST 800-30 (США)
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 361/398
Другие методики моделирования угроз
MG-2, MG-3 (Канада)
SOMAP
IRAM
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 362/398
Примеры моделей угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 363/398
Модель угроз для биометрической аутентификации
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 364/398
Примеры моделей угроз для ПДн
Пример 1
Администрация Смоленской области
Пример 2
АБС «Платформа ЦФТ»
Пример 3
Частная модель угроз для канала связи
Пример 4
Положение о моделях угроз и нарушителя
Пример 5
Администрация г.Стерлитамак
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 365/398
Как автоматизировать моделирование угроз?
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 366/398
Варианты автоматизации
Электронные таблицы
ПО Wingdoc ПД от НТЦ Сфера
DS Office от Digital Security
РискМенеджер от ИСП РАН
CRAMM
Skybox
Tiramisu
DFD Studio
Иные средства автоматизации анализа рисков
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 367/398
Microsoft threat modeling tool
http://msdn.microsoft.com/security/securecode/threatmodeling/default.aspx
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 368/398
Tiramisu
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 369/398
DFD Studio
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 370/398
Wingdoc: Ввод базовой информации
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 371/398
Wingdoc: Анкетирование ИСПДн
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 372/398
Wingdoc: Отсутствующие угрозы
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 373/398
Wingdoc: Список актуальных угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 374/398
Wingdoc: Анализ конкретной угрозы
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 375/398
Wingdoc: Влияние ответов анкеты на результат
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 376/398
Wingdoc: Список невозможных угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 377/398
Wingdoc: Формирование отчета
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 378/398
Как оформить модель угроз?
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 379/398
Как оформить модель угроз?
Нормативные документы ФСТЭК и ФСБ не дают ответа на вопрос «как оформить модель угроз?»
Вы вправе самостоятельно выбрать форму этого документа
Если моделирование угроз реализуется не «для галочки», то
Желательно учитывать существующие нормативные документы в смежных областях
Пишите на понятном предполагаемой аудитории языке
Учитывайте, что вы можете уйти из компании и модель угроз может анализировать человек, который ее не составлял (комментируйте и обосновывайте свои позиции и выводы)
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 380/398
Пример оформления модели угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 381/398
Пример оформления модели угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 382/398
Пример оформления модели угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 383/398
Пример оформления модели угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 384/398
Пример оформления модели угроз
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 385/398
Содержание по ГОСТ Р 52448-2005
Модель угроз должна включать
Описание ресурсов инфокоммуникационной структуры (объектов безопасности) сети связи, требующих защиты
Описание источников формирования дестабилизирующих воздействий и их потенциальных возможностей
Стадии жизненного цикла сети электросвязи
Описание процесса возникновения угроз и путей их практической реализации
Приложение к модели угроз
Полный перечень угроз
База данных выявленных нарушений безопасности электросвязи с описанием обстоятельств, связанных с обнаружением нарушением
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 386/398
Содержание по ГОСТ Р 51344-99
Документация оценки и определения риска включает
Характеристика оборудования (техусловия, область применения, использование по назначению)
Любые относящиеся к делу предположения, которые были сделаны (например, факторы безопасности и т.д.)
Идентифицированные опасности
Информация, на основании которой сделана оценка и определение риска (использованные данные и источники)
Сомнения, связанные с использованными данными и источниками
Цели, которые должны быть достигнуты защитными мерами (например, конфиденциальность, целостность и т.д.)
Меры безопасности, принимаемые для устранения выявленных опасностей или уменьшения риска
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 387/398
Содержание по ГОСТ Р 51344-99 (окончание)
Документация оценки и определения риска включает
Остаточные риски
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 388/398
Содержание по ГОСТ Р 51901.1-2002
Отчет по анализу риска/угроз включает
Краткое изложение анализа
Выводы
Цели и область применения анализа
Ограничения, допущения и обоснование предположений
Описание соответствующих частей системы
Методология анализа
Результаты идентификации опасностей
Используемые модели, в т.ч. допущения и их обоснования
Используемые данные и их источники
Результаты оценки величины риска
Анализ чувствительности и неопределенности
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 389/398
Содержание по ГОСТ Р 51901.1-2002 (окончание)
Отчет по анализу риска/угроз включает
Рассмотрение и обсуждение результатов
Рассмотрение и обсуждение трудностей моделирования
Ссылки и рекомендации
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 390/398
Заключение
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 391/398
“В настоящее время нельзя говорить о правильном или неправильном методе анализа риска. Важно, чтобы организация пользовалась наиболее удобным и внушающем доверие методом, приносящим воспроизводимые результаты.”
ГОСТ Р ИСО/МЭК ТО 13335-3-2007
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 392/398
Что дальше?
Избежание риска
Устранение источника угрозы…
Принятие риска
Бороться себе дороже
Передача риска
Аутсорсинг, страхование…
Снижение рисков
Реализация защитных мер…
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 393/398
Защитные мероприятия
В зависимости от выбранной методологии моделирования угроз (анализа рисков) перечень предлагаемых защитных мер может предлагаться тем же стандартом
ISO\IEC TR 13335-4
ISO 27002
IT-Grundschutz Methodology
СТО БР ИББС-1.0
Четверокнижие ФСТЭК по ПДн и КСИИ
И т.д.
В ряде случаев стандарты включают рекомендации по выбору, а не только их законченный список
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 394/398
Вопросы?
Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 495 961-1410
© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 395/398