Построение модели угроз
Код курса
КП60
Продолжительность
8 ак. часов (1 день)
Вендор
Курсы экспертов
Стоимость
20 000 ₽
Форма обучения
Очно
Онлайн-трансляция
Тип программы
Теоретический курс
Ближайшая дата
11 апреля 2025
Построение модели угроз
Код КП60, 1 день
Статус
Авторский курс Алексея Лукацкого
Аннотация
Понятие "модель угроз" в области информационной безопасности существует уже не первый год, но интерес к нему активизировался только в последние месяцы, после выхода требований отечественных регуляторов к защите персональных данных. Возникает очень много вопросов к данной теме. Как построить модель? Надо ли ее согласовывать с регуляторами? Что она должна включать? Как определить актуальность угроз? Какой формат должен быть у модели угрозы? Можно ли оптимизировать ее разработку? На все эти вопросы, а также на многие другие ответит данный курс. Помимо упомянутых тем, будут рассмотрены существующие модели угроз, приведен перечень типовых угроз, покрывающий до 80% потребностей любой организации, а также описана пошаговая и детальная процедура построения модели угроз, отвечающая как реальным потребностям организации, так и требованиям отечественных регуляторов.
Аудитория
- Руководители служб безопасности (CSO), отделов информационной безопасности (CISO); советники по безопасности, эксперты по безопасности и т.п.
- Интеграторы и консультанты, выполняющие работы по информационной безопасности для своих заказчиков.
Предварительная подготовка
Рекомендуем предварительно пройти обучение по курсу БТ01 "Безопасность информационных технологий".
Пакет слушателя
В процессе обучения каждый слушатель получит информацию по тематике курса в электронном виде.
Дополнительно
После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра "Информзащита".
Программа учебного курса
- Что такое угроза и риск?
- Характеристики угроз и элементы риска.
- Что такое модель угроз?
- Анализ рисков vs. анализ угроз.
- Зачем нужно моделирование угроз?
- Общий подход к моделированию угроз в современном мире.
- Качественная и количественная оценка: сравнение подходов.
- Можно ли доверять экспертам? Метод Дельфи.
- Психология восприятия рисков безопасности.
- Моделирование угроз на разных этапах жизненного цикла системы.
- 4 стратегии анализа рисков.
- Процесс моделирования угроз.
- Идентификация угроз.
- Анализ последствий (ущерба).
- Классификация последствий.
- Анализ неопределенностей (чувствительности).
- Как проверить адекватность модели угроз?
- Классификация нарушителей.
- Классификация источников угроз.
- Каталоги угроз.
- 16 методов анализа рисков и определения опасностей. Как выбрать адекватный метод?
- Оценка рисков.
- 5 методов оценки вероятности угроз.
- Как оценить потенциал нападения/нарушителя?
- Какая градация вероятностей угроз правильная? 9-тиуровневая, 6-тиуровневая, 3-хуровневая...?
- Как оценить ущерб? Может ли ущерб измеряться не деньгами?
- Ценность материальных и нематериальных активов. Имеет ли информация стоимость? В чем разница цены и ценности?
- 12 методов оценки стоимости информации.
- Зарубежные и отечественные методики моделирования угроз – ГОСТ Р ИСО/МЭК 13335-3-2007, ISO\IEC TR 13569, ГОСТ Р 51344-99, «дерево атак», модель угроз Microsoft (методы DREAD и STRIDE), модель угроз OWASP, модель Trike, модель N-Softgoal, модель Digital Security, методики ФСТЭК для персональных данных, коммерческой тайны и ключевых систем информационной инфраструктуры, методика ФСБ, методика Банка России и т.п.
- Примеры различных моделей угроз, в т.ч. и для персональных данных.
- Средства автоматизации моделирования угроз.
- Как правильно оформить модель угроз?