Моделирование угроз: построение, оценка, внедрение

Целью повышения квалификации: является формирования компетенций и навыков у специалистов по защите информации в сфере моделирования угроз в соответствии с требованиями ФСТЭК России.

Приглашаем: руководителей и специалистов по защите информации, должностных лиц, ответственных за организацию защиты информации в органах государственной власти, органах местного самоуправления, организациях с государственным участием и организациях оборонно-промышленного комплекса, организациях и компаниях различных организационных форм и форм собственности. Советников по безопасности, экспертов по безопасности.  Руководителей и специалистов организаций специализирующихся на выполнении работ и предоставлении услуг по технической защите конфиденциальной информации. Разработчиков программного обеспечения.

ОСНОВНЫЕ ВОПРОСЫ, РАССМАТРИВАЕМЫЕ НА КУРСЕ

  • Каковы первоочередные действия ответственных за защиту информации лиц в связи с утверждением ФСТЭК России «Методики оценки угроз безопасности информации»?
  • В какие сроки необходимо актуализировать «Модели угроз» в организации? В каких случаях необходимо актуализировать модель угроз?
  • Каковы основные шаги при моделировании угроз?
  • На каких этапах жизненного цикла системы надо моделировать угрозы?
  • Кого можно привлекать для разработки модели угроз и модели нарушителя? Только ли лицензиатов по ТЗКИ или можно дипломированных специалистов со стороны?
  • Кто готовит модель угроз и модель нарушителя: оператор информационной системы или обладатель информации?
  • Как классифицировать нарушителей?
  • В чем отличие оценки рисков и оценки угроз?
  • Что является результатом оценки рисков у оператора, на который можно сослаться при моделировании угроз?
  • Какие источники угроз бывают?
  • Насколько детализировано необходимо описывать объекты воздействия на аппаратном, системном, прикладном уровнях, на уровне сети и на уровне пользователя?
  • Возможно ли и как сопоставить 4 уровня возможностей нарушителей и 3 типа потенциала нарушителя?
  • Что согласно новой методике корректно относить к интерфейсам пользовательского, прикладного и системного уровней?
  • Каким образом может быть описан сценарий для непреднамеренной угрозы?
  • На основе чего определяется перечень возможных угроз?
  • Как осуществляется и оформляется экспертная оценка?
  • Можно ли расширить перечень тактик и техник применительно к конкретной угрозе безопасности информации?
  • Возможно ли составлять единые сценарии для сходных по типу и возможностям категорий нарушителей?
  • Каким образом определяется актуальность угроз, связанных с техническими каналами утечки информации?
  • Как проверить адекватность модели угроз?
  • Какими каталогами угроз можно пользоваться?
  • Как оформлять модель угроз?
  • Надо ли согласовывать модель угроз с регуляторами?
  • Как можно оптимизировать разработку модели угроз?
  • Можно ли вести модель угроз в электронном виде?
  • Что делать, если у меня уже есть модель угроз – надо ли ее переделывать под новую методику?
  • Как часто надо обновлять модель угроз?

 

ПРЕПОДАВАТЕЛЬ КУРСА:

Лукацкий Алексей Викторович, ведущий российский эксперт в области информационной безопасности.