Построение модели угроз

Код курса

КП60

Продолжительность

8 ак. часов (1 день)

Вендор

Курсы экспертов

Стоимость

20 000 

Форма обучения

Очно

Онлайн-трансляция

Тип программы

Теоретический курс

Ближайшая дата

20 декабря 2024

2300665

Построение модели угроз

Код КП60, 1 день

Статус

Авторский курс Алексея Лукацкого

Аннотация

Понятие "модель угроз" в области информационной безопасности существует уже не первый год, но интерес к нему активизировался только в последние месяцы, после выхода требований отечественных регуляторов к защите персональных данных. Возникает очень много вопросов к данной теме. Как построить модель? Надо ли ее согласовывать с регуляторами? Что она должна включать? Как определить актуальность угроз? Какой формат должен быть у модели угрозы? Можно ли оптимизировать ее разработку? На все эти вопросы, а также на многие другие ответит данный курс. Помимо упомянутых тем, будут рассмотрены существующие модели угроз, приведен перечень типовых угроз, покрывающий до 80% потребностей любой организации, а также описана пошаговая и детальная процедура построения модели угроз, отвечающая как реальным потребностям организации, так и требованиям отечественных регуляторов.

Аудитория

  • Руководители служб безопасности (CSO), отделов информационной безопасности (CISO); советники по безопасности, эксперты по безопасности и т.п.
  • Интеграторы и консультанты, выполняющие работы по информационной безопасности для своих заказчиков.

Предварительная подготовка

Рекомендуем предварительно пройти обучение по курсу БТ01 "Безопасность информационных технологий".

Пакет слушателя

В процессе обучения каждый слушатель получит информацию по тематике курса в электронном виде.

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра "Информзащита".

Программа учебного курса

  • Что такое угроза и риск?
  • Характеристики угроз и элементы риска.
  • Что такое модель угроз?
  • Анализ рисков vs. анализ угроз.
  • Зачем нужно моделирование угроз?
  • Общий подход к моделированию угроз в современном мире.
  • Качественная и количественная оценка: сравнение подходов.
  • Можно ли доверять экспертам? Метод Дельфи.
  • Психология восприятия рисков безопасности.
  • Моделирование угроз на разных этапах жизненного цикла системы.
  • 4 стратегии анализа рисков.
  • Процесс моделирования угроз.
  • Идентификация угроз.
  • Анализ последствий (ущерба).
  • Классификация последствий.
  • Анализ неопределенностей (чувствительности).
  • Как проверить адекватность модели угроз?
  • Классификация нарушителей.
  • Классификация источников угроз.
  • Каталоги угроз.
  • 16 методов анализа рисков и определения опасностей. Как выбрать адекватный метод?
  • Оценка рисков.
  • 5 методов оценки вероятности угроз.
  • Как оценить потенциал нападения/нарушителя?
  • Какая градация вероятностей угроз правильная? 9-тиуровневая, 6-тиуровневая, 3-хуровневая...?
  • Как оценить ущерб? Может ли ущерб измеряться не деньгами?
  • Ценность материальных и нематериальных активов. Имеет ли информация стоимость? В чем разница цены и ценности?
  • 12 методов оценки стоимости информации.
  • Зарубежные и отечественные методики моделирования угроз – ГОСТ Р ИСО/МЭК 13335-3-2007, ISO\IEC TR 13569, ГОСТ Р 51344-99, «дерево атак», модель угроз Microsoft (методы DREAD и STRIDE), модель угроз OWASP, модель Trike, модель N-Softgoal, модель Digital Security, методики ФСТЭК для персональных данных, коммерческой тайны и ключевых систем информационной инфраструктуры, методика ФСБ, методика Банка России и т.п.
  • Примеры различных моделей угроз, в т.ч. и для персональных данных.
  • Средства автоматизации моделирования угроз.
  • Как правильно оформить модель угроз?
Для банкиров Форензика Защита ПДН Вакансия препода

Дата

Цена

Формат

Для банкиров Форензика Защита ПДН Вакансия препода