Sem 004
Session ID: SEM-004
Risk Analysis Versus Risk Assessment
Thomas R. Peltier, SecureWorld Expo
“threats into
risk”?
What was I
thinking?!?
Risk Analysis Versus Risk Assessment
Thomas R. Peltier, SecureWorld Expo
Risk Analysis Versus Risk Assessment
Thomas R. Peltier, SecureWorld Expo
Infosec 101 Equation
Calculates risk
based upon actuarial tables
What do you actually need?
averse tolerant
averse tolerant
What posture is required?
Is mine different?
►
►
►
►
• A more precise semantic
– articulate the components of risk
• Capture mental risk
“arithmetic”
• Substitute probability
• JGERR:
Rigorous, lightweight
risk calculation for
security practitioners
Sem 004
Sem 004
Risk Rating, Please?
Bald Tire Risk Rating?
Risk Term Definition
Threat Entity that can harm
Vulnerability Weakness that has impact
Exploit Method to exercise a vulnerability
Exposure Availability of vulnerability for exploitation
Impact Damage or loss from exploitation of
vulnerability by a threat
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 17
1. The vulnerability is exposed to a
credible, active threat capable of
exploitation1
2. The exercise of the vulnerability will
have a significant impact
1.“attack vector”
A credible threat
exercising an exploit
on an exposed
vulnerability
►
►
►
►
►
 
Sem 004
►
►
►
►

1. An “attack vector”, as defined
2. Garnered from a presentation at RSA
1. Information security risk assessment
►
•
•
•
►
•
•
•
►
Let risk owner decide
www.brookschoenfield.com
brook@brookschoenfield.com
Credits
• Rakesh Bharania & Catherine Blackadder Nelson
• Vinay Bansal & the Cisco “Web Arch” team
• Jack Jones & FAIR
• John and Ann-Marie Borrelli & the
KnowledgeConnect forum participants
• That unnamed trust researcher at RSA
• The Information Security Risk Methodology working
group at Cisco Systems, Inc:
Doug Dexter, Marc Passey, Richard Puckett, Jim Borne, Brook
Schoenfield
Formal Definitions
Vulnerability Any weakness, administrative process, or act or physical exposure that
makes an asset susceptible to exploit by a threat
Threat A potential cause of an unwanted impact to a system or organization. (ISO
13335-1)
Exposure The potential damage to or loss of an asset from a given threat and/or
vulnerability after consideration of existing controls
Impact The overall (worst case scenario) loss expected when a threat exploits a
vulnerability against an asset
Exploit A means of using a vulnerability in order to cause a compromise of business
activities or information security







Session ID: SEM-004
►
►
►
►
►
►
►
Sem 004
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Guiding Principles
►
►
►
►
►
►
Key Considerations
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Ourlanguageof“riskeze”isn’tgettingitdone!
►
►
►
►
Sem 004
►
►►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Session ID: SEM-004
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Concept of
“constructive
paranoia”
embraces
perceptions of
risks
►
►
►
The Risk Management Framework (NIST Special Publication 800-37).
Risk can be seen as relating
to the probability of
uncertain future
The product of the
probability of a hazard
resulting in an adverse
event, times the severity of
the event
Sem 004
►
►
►
► ISO31000: 2009 Risk Management Standard
► National Initiative for Cybersecurity Education (Cybersecurity
Workforce Framework)
Knowledge
Building
Skill Building
Experience
Building
Evaluation
►
►
►
►
►
► http://csrc.nist.gov/nice/framework/
►
►
►
►
Systems &
technology
failures
Failed
internal
processes
External
events
Actions of
people
Sem 004
:
Sem 004

More Related Content

KEY
Vulnerability Ass... Penetrate What?
PDF
Enterprise security auditing
PDF
1 page JLS bio
PPTX
CS5032 L9 security engineering 1 2013
PDF
Role of Information Security Manager
PPTX
Pace IT - Troubleshooting Security
PPTX
Security Engineering 2 (CS 5032 2012)
PDF
5 Things to Know about Safety and Security of Embedded Systems
Vulnerability Ass... Penetrate What?
Enterprise security auditing
1 page JLS bio
CS5032 L9 security engineering 1 2013
Role of Information Security Manager
Pace IT - Troubleshooting Security
Security Engineering 2 (CS 5032 2012)
5 Things to Know about Safety and Security of Embedded Systems

What's hot (19)

PDF
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
PPTX
Security case buffer overflow
PDF
Ch07 Managing Risk
PPTX
CS5032 L10 security engineering 2 2013
PDF
Secure software chapman
PDF
Security On Demand by NBSecurity Srl
PDF
MT 69 Tripwire Defense: Advanced Endpoint Detection by a Thousand Tripwires
PPTX
CS 5032 L12 security testing and dependability cases 2013
PDF
Code of practice for physical security systems in banks
PDF
Security Testing for Testing Professionals
PPTX
PACE-IT, Security+ 2.1: Risk Related Concepts (part 2)
PPTX
Physical Security - Why Your Business Needs It
PPTX
PPTX
Vulnerability management
PDF
Octav ethreat profiles
PPTX
Breaching a Web Application - Common Issues and Mitigating Steps
PPTX
Security testing (CS 5032 2012)
PPTX
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
PPTX
Dmitriy Desyatkov "Secure SDLC or Security Culture to be or not to be"
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
Security case buffer overflow
Ch07 Managing Risk
CS5032 L10 security engineering 2 2013
Secure software chapman
Security On Demand by NBSecurity Srl
MT 69 Tripwire Defense: Advanced Endpoint Detection by a Thousand Tripwires
CS 5032 L12 security testing and dependability cases 2013
Code of practice for physical security systems in banks
Security Testing for Testing Professionals
PACE-IT, Security+ 2.1: Risk Related Concepts (part 2)
Physical Security - Why Your Business Needs It
Vulnerability management
Octav ethreat profiles
Breaching a Web Application - Common Issues and Mitigating Steps
Security testing (CS 5032 2012)
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
Dmitriy Desyatkov "Secure SDLC or Security Culture to be or not to be"
Ad

Viewers also liked (20)

PDF
Attack modeling vs threat modelling
PPTX
Content Type Attack Dark Hole in the Secure Environment by Raman Gupta
PPT
Unauthorized access, Men in the Middle (MITM)
PPTX
Lan internetworking devices
PPT
Troubleshooting basic networks
PPTX
Types of VPN
PPTX
Vulnerability Assessment
PPTX
Network sniffers & injection tools
PPT
Computer Networking: Subnetting and IP Addressing
PPT
Basic Network Concepts
PPTX
Sql injection
PDF
Hoover.2016 Texas Bankers CFO Conference
PPTX
Http Vs Https .
PDF
IP Addressing and Subnetting
PPT
CCNA Advanced Routing Protocols
PPTX
VPN, Its Types,VPN Protocols,Configuration and Benefits
PPT
CCNA Routing Protocols
PPTX
Ppt of routing protocols
PPTX
Subnetting
PPT
Ip address and subnetting
Attack modeling vs threat modelling
Content Type Attack Dark Hole in the Secure Environment by Raman Gupta
Unauthorized access, Men in the Middle (MITM)
Lan internetworking devices
Troubleshooting basic networks
Types of VPN
Vulnerability Assessment
Network sniffers & injection tools
Computer Networking: Subnetting and IP Addressing
Basic Network Concepts
Sql injection
Hoover.2016 Texas Bankers CFO Conference
Http Vs Https .
IP Addressing and Subnetting
CCNA Advanced Routing Protocols
VPN, Its Types,VPN Protocols,Configuration and Benefits
CCNA Routing Protocols
Ppt of routing protocols
Subnetting
Ip address and subnetting
Ad

Similar to Sem 004 (20)

PPTX
SecurityExchange2009-Key Note
PDF
Measurement, Qualitative vs Quantitative Methods, and other Cool Stuff
PPT
ch01_overview_bywillialmstallings_nemo.ppt
PPT
ch01_overview_nemo cryptography concepts.ppt
PPTX
L11 Transition And Key Roles and SAT ROB IRP.pptx
PPTX
LIS3353 SP12 Week 9
PDF
Cybersecurity risk management 101
PPT
Challenges in implementating cyber security
PDF
Defense In Depth Using NIST 800-30
PDF
Information security for dummies
PPTX
Cybersecurity of Physical Systems
PPTX
Measurement, Quantitative vs. Qualitative and Other Cool Stuff
PPTX
Iso27001 Risk Assessment Approach
PPTX
Security Operations Center Analyst Presentation
PPT
CCNA_Security_01Mod-security-ciscopk.ppt
PPTX
PPT0-Computer Security Concepts.pptx
PDF
Protection Poker: An Agile Security Game
PPTX
ION-E Defense In Depth Presentation for The Institiute of Internal Auditors
PPT
ch01_overview_nemo.ppt
SecurityExchange2009-Key Note
Measurement, Qualitative vs Quantitative Methods, and other Cool Stuff
ch01_overview_bywillialmstallings_nemo.ppt
ch01_overview_nemo cryptography concepts.ppt
L11 Transition And Key Roles and SAT ROB IRP.pptx
LIS3353 SP12 Week 9
Cybersecurity risk management 101
Challenges in implementating cyber security
Defense In Depth Using NIST 800-30
Information security for dummies
Cybersecurity of Physical Systems
Measurement, Quantitative vs. Qualitative and Other Cool Stuff
Iso27001 Risk Assessment Approach
Security Operations Center Analyst Presentation
CCNA_Security_01Mod-security-ciscopk.ppt
PPT0-Computer Security Concepts.pptx
Protection Poker: An Agile Security Game
ION-E Defense In Depth Presentation for The Institiute of Internal Auditors
ch01_overview_nemo.ppt

More from SelectedPresentations (20)

PDF
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
PDF
Трансграничное пространство доверия. Доверенная третья сторона.
PDF
Варианты реализации атак через мобильные устройства
PDF
Новые технологические возможности и безопасность мобильных решений
PDF
Управление безопасностью мобильных устройств
PDF
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
PDF
Кадровое агентство отрасли информационной безопасности
PDF
Основное содержание профессионального стандарта «Специалист по безопасности и...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности а...
PDF
Основное содержание профессионального стандарта «Специалист по технической за...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности т...
PDF
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
PDF
Запись активности пользователей с интеллектуальным анализом данных
PDF
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Документ, как средство защиты: ОРД как основа обеспечения ИБ
PDF
Чего не хватает в современных ids для защиты банковских приложений
PDF
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
PDF
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
PDF
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Трансграничное пространство доверия. Доверенная третья сторона.
Варианты реализации атак через мобильные устройства
Новые технологические возможности и безопасность мобильных решений
Управление безопасностью мобильных устройств
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Кадровое агентство отрасли информационной безопасности
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по безопасности т...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
Запись активности пользователей с интеллектуальным анализом данных
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Обеспечение защиты информации на стадиях жизненного цикла ИС
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Чего не хватает в современных ids для защиты банковских приложений
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Об угрозах информационной безопасности, актуальных для разработчика СЗИ

Sem 004