threat modeling (part 5)

37
© 2008 Cisco Systems, Inc. All rights reserved. Threat Modeling 359/398 Другие методики моделирования

Upload: alexey-lukatsky

Post on 20-May-2015

5.877 views

Category:

Self Improvement


3 download

TRANSCRIPT

Page 1: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 359/398

Другие методики моделирования

Page 2: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 360/398

Другие методики моделирования угроз

Trike

IT-Grundschutz Methodology от BSI (Германия)

AS/NZS 4360:2004 (Австралия)

MAGERIT: Risk Analysis and Management Methodology for Information Systems (Испания)

EBIOS - Expression of Needs and Identification of Security Objectives (Франция)

MEHARI (Франция)

OCTAVE

FRAP

NIST 800-30 (США)

Page 3: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 361/398

Другие методики моделирования угроз

MG-2, MG-3 (Канада)

SOMAP

IRAM

Page 4: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 362/398

Примеры моделей угроз

Page 5: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 363/398

Модель угроз для биометрической аутентификации

Page 6: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 364/398

Примеры моделей угроз для ПДн

Пример 1

Администрация Смоленской области

Пример 2

АБС «Платформа ЦФТ»

Пример 3

Частная модель угроз для канала связи

Пример 4

Положение о моделях угроз и нарушителя

Пример 5

Администрация г.Стерлитамак

Page 7: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 365/398

Как автоматизировать моделирование угроз?

Page 8: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 366/398

Варианты автоматизации

Электронные таблицы

ПО Wingdoc ПД от НТЦ Сфера

DS Office от Digital Security

РискМенеджер от ИСП РАН

CRAMM

Skybox

Tiramisu

DFD Studio

Иные средства автоматизации анализа рисков

Page 9: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 367/398

Microsoft threat modeling tool

http://msdn.microsoft.com/security/securecode/threatmodeling/default.aspx

Page 10: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 368/398

Tiramisu

Page 11: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 369/398

DFD Studio

Page 12: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 370/398

Wingdoc: Ввод базовой информации

Page 13: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 371/398

Wingdoc: Анкетирование ИСПДн

Page 14: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 372/398

Wingdoc: Отсутствующие угрозы

Page 15: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 373/398

Wingdoc: Список актуальных угроз

Page 16: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 374/398

Wingdoc: Анализ конкретной угрозы

Page 17: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 375/398

Wingdoc: Влияние ответов анкеты на результат

Page 18: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 376/398

Wingdoc: Список невозможных угроз

Page 19: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 377/398

Wingdoc: Формирование отчета

Page 20: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 378/398

Как оформить модель угроз?

Page 21: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 379/398

Как оформить модель угроз?

Нормативные документы ФСТЭК и ФСБ не дают ответа на вопрос «как оформить модель угроз?»

Вы вправе самостоятельно выбрать форму этого документа

Если моделирование угроз реализуется не «для галочки», то

Желательно учитывать существующие нормативные документы в смежных областях

Пишите на понятном предполагаемой аудитории языке

Учитывайте, что вы можете уйти из компании и модель угроз может анализировать человек, который ее не составлял (комментируйте и обосновывайте свои позиции и выводы)

Page 22: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 380/398

Пример оформления модели угроз

Page 23: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 381/398

Пример оформления модели угроз

Page 24: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 382/398

Пример оформления модели угроз

Page 25: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 383/398

Пример оформления модели угроз

Page 26: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 384/398

Пример оформления модели угроз

Page 27: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 385/398

Содержание по ГОСТ Р 52448-2005

Модель угроз должна включать

Описание ресурсов инфокоммуникационной структуры (объектов безопасности) сети связи, требующих защиты

Описание источников формирования дестабилизирующих воздействий и их потенциальных возможностей

Стадии жизненного цикла сети электросвязи

Описание процесса возникновения угроз и путей их практической реализации

Приложение к модели угроз

Полный перечень угроз

База данных выявленных нарушений безопасности электросвязи с описанием обстоятельств, связанных с обнаружением нарушением

Page 28: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 386/398

Содержание по ГОСТ Р 51344-99

Документация оценки и определения риска включает

Характеристика оборудования (техусловия, область применения, использование по назначению)

Любые относящиеся к делу предположения, которые были сделаны (например, факторы безопасности и т.д.)

Идентифицированные опасности

Информация, на основании которой сделана оценка и определение риска (использованные данные и источники)

Сомнения, связанные с использованными данными и источниками

Цели, которые должны быть достигнуты защитными мерами (например, конфиденциальность, целостность и т.д.)

Меры безопасности, принимаемые для устранения выявленных опасностей или уменьшения риска

Page 29: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 387/398

Содержание по ГОСТ Р 51344-99 (окончание)

Документация оценки и определения риска включает

Остаточные риски

Page 30: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 388/398

Содержание по ГОСТ Р 51901.1-2002

Отчет по анализу риска/угроз включает

Краткое изложение анализа

Выводы

Цели и область применения анализа

Ограничения, допущения и обоснование предположений

Описание соответствующих частей системы

Методология анализа

Результаты идентификации опасностей

Используемые модели, в т.ч. допущения и их обоснования

Используемые данные и их источники

Результаты оценки величины риска

Анализ чувствительности и неопределенности

Page 31: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 389/398

Содержание по ГОСТ Р 51901.1-2002 (окончание)

Отчет по анализу риска/угроз включает

Рассмотрение и обсуждение результатов

Рассмотрение и обсуждение трудностей моделирования

Ссылки и рекомендации

Page 32: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 390/398

Заключение

Page 33: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 391/398

“В настоящее время нельзя говорить о правильном или неправильном методе анализа риска. Важно, чтобы организация пользовалась наиболее удобным и внушающем доверие методом, приносящим воспроизводимые результаты.”

ГОСТ Р ИСО/МЭК ТО 13335-3-2007

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID

Page 34: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 392/398

Что дальше?

Избежание риска

Устранение источника угрозы…

Принятие риска

Бороться себе дороже

Передача риска

Аутсорсинг, страхование…

Снижение рисков

Реализация защитных мер…

Page 35: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 393/398

Защитные мероприятия

В зависимости от выбранной методологии моделирования угроз (анализа рисков) перечень предлагаемых защитных мер может предлагаться тем же стандартом

ISO\IEC TR 13335-4

ISO 27002

IT-Grundschutz Methodology

СТО БР ИББС-1.0

Четверокнижие ФСТЭК по ПДн и КСИИ

И т.д.

В ряде случаев стандарты включают рекомендации по выбору, а не только их законченный список

Page 36: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 394/398

Вопросы?

Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 495 961-1410

Page 37: Threat Modeling (Part 5)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 395/398