SlideShare a Scribd company logo
Другие методики
          моделирования




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   359/398
Другие методики моделирования угроз

          Trike
          IT-Grundschutz Methodology от BSI (Германия)
          AS/NZS 4360:2004 (Австралия)
          MAGERIT: Risk Analysis and Management Methodology
           for Information Systems (Испания)
          EBIOS - Expression of Needs and Identification of
           Security Objectives (Франция)
          MEHARI (Франция)
          OCTAVE
          FRAP
          NIST 800-30 (США)
Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.   360/398
Другие методики моделирования угроз

          MG-2, MG-3 (Канада)
          SOMAP
          IRAM




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   361/398
Примеры моделей
          угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   362/398
Модель угроз для биометрической
          аутентификации




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   363/398
Примеры моделей угроз для ПДн

          Пример 1
                  Администрация Смоленской области
          Пример 2
                  АБС «Платформа ЦФТ»
          Пример 3
                  Частная модель угроз для канала связи
          Пример 4
                  Положение о моделях угроз и нарушителя
          Пример 5
                  Администрация г.Стерлитамак



Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.   364/398
Как
          автоматизировать
          моделирование
          угроз?




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   365/398
Варианты автоматизации

          Электронные таблицы
          ПО Wingdoc ПД от НТЦ Сфера
          DS Office от Digital Security
          РискМенеджер от ИСП РАН
          CRAMM
          Skybox
          Tiramisu
          DFD Studio
          Иные средства автоматизации анализа рисков


Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   366/398
Microsoft threat modeling tool




  http://msdn.microsoft.com/security/securecode/threatmodeling/default.aspx
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.      367/398
Tiramisu




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   368/398
DFD Studio




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   369/398
Wingdoc: Ввод базовой информации




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   370/398
Wingdoc: Анкетирование ИСПДн




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   371/398
Wingdoc: Отсутствующие угрозы




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   372/398
Wingdoc: Список актуальных угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   373/398
Wingdoc: Анализ конкретной угрозы




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   374/398
Wingdoc: Влияние ответов анкеты на
          результат




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   375/398
Wingdoc: Список невозможных угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   376/398
Wingdoc: Формирование отчета




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   377/398
Как оформить
          модель угроз?




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   378/398
Как оформить модель угроз?

           Нормативные документы ФСТЭК и ФСБ не дают
            ответа на вопрос «как оформить модель угроз?»
           Вы вправе самостоятельно выбрать форму этого
            документа
           Если моделирование угроз реализуется не «для
            галочки», то
                  Желательно учитывать существующие нормативные
                  документы в смежных областях
                  Пишите на понятном предполагаемой аудитории языке
                  Учитывайте, что вы можете уйти из компании и модель угроз
                   может анализировать человек, который ее не составлял
                   (комментируйте и обосновывайте свои позиции и выводы)
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     379/398
Пример оформления модели угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   380/398
Пример оформления модели угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   381/398
Пример оформления модели угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   382/398
Пример оформления модели угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   383/398
Пример оформления модели угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   384/398
Содержание по ГОСТ Р 52448-2005

           Модель угроз должна включать
                  Описание ресурсов инфокоммуникационной структуры
                   (объектов безопасности) сети связи, требующих защиты
                  Описание источников формирования дестабилизирующих
                   воздействий и их потенциальных возможностей
                  Стадии жизненного цикла сети электросвязи
                  Описание процесса возникновения угроз и путей их
                   практической реализации

           Приложение к модели угроз
                  Полный перечень угроз
                  База данных выявленных нарушений безопасности
                   электросвязи с описанием обстоятельств, связанных с
                   обнаружением нарушением
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     385/398
Содержание по ГОСТ Р 51344-99

           Документация оценки и определения риска включает
                  Характеристика оборудования (техусловия, область
                   применения, использование по назначению)
                  Любые относящиеся к делу предположения, которые были
                   сделаны (например, факторы безопасности и т.д.)
                  Идентифицированные опасности
                  Информация, на основании которой сделана оценка и
                   определение риска (использованные данные и источники)
                  Сомнения, связанные с использованными данными и
                   источниками
                  Цели, которые должны быть достигнуты защитными мерами
                   (например, конфиденциальность, целостность и т.д.)
                  Меры безопасности, принимаемые для устранения выявленных
                   опасностей или уменьшения риска
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.      386/398
Содержание по ГОСТ Р 51344-99 (окончание)

           Документация оценки и определения риска включает
                  Остаточные риски




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   387/398
Содержание по ГОСТ Р 51901.1-2002

           Отчет по анализу риска/угроз включает
                  Краткое изложение анализа
                  Выводы
                  Цели и область применения анализа
                  Ограничения, допущения и обоснование предположений
                  Описание соответствующих частей системы
                  Методология анализа
                  Результаты идентификации опасностей
                  Используемые модели, в т.ч. допущения и их обоснования
                  Используемые данные и их источники
                  Результаты оценки величины риска
                  Анализ чувствительности и неопределенности
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.      388/398
Содержание по ГОСТ Р 51901.1-2002
          (окончание)




           Отчет по анализу риска/угроз включает
                  Рассмотрение и обсуждение результатов
                  Рассмотрение и обсуждение трудностей моделирования
                  Ссылки и рекомендации




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   389/398
Заключение




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   390/398
“В настоящее время нельзя говорить о
      правильном или неправильном методе
      анализа риска. Важно, чтобы организация
      пользовалась наиболее удобным и
      внушающем доверие методом, приносящим
      воспроизводимые результаты.”




           ГОСТ Р ИСО/МЭК ТО 13335-3-2007




Presentation_ID
Threat Modeling   © 2006 Cisco Systems, Inc. Systems, reserved.
                               © 2008 Cisco All rights Inc. All rights Cisco Confidential
                                                                       reserved.            391/398
Что дальше?

           Избежание риска
                  Устранение источника угрозы…

           Принятие риска
                  Бороться себе дороже

           Передача риска
                  Аутсорсинг, страхование…

           Снижение рисков
                  Реализация защитных мер…




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   392/398
Защитные мероприятия

           В зависимости от выбранной методологии
            моделирования угроз (анализа рисков) перечень
            предлагаемых защитных мер может предлагаться
            тем же стандартом
                  ISOIEC TR 13335-4
                  ISO 27002
                  IT-Grundschutz Methodology
                  СТО БР ИББС-1.0
                  Четверокнижие ФСТЭК по ПДн и КСИИ
                  И т.д.

           В ряде случаев стандарты включают рекомендации
            по выбору, а не только их законченный список
Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.   393/398
Вопросы?




          Дополнительные вопросы Вы можете задать по электронной
          почте security-request@cisco.com
          или по телефону: +7 495 961-1410


Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   394/398
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   395/398

More Related Content

PDF
Threat Modeling (Part 3)
PDF
Threat Modeling (Part 1)
PDF
Threat Modeling (Part 2)
PDF
Моделирование угроз сетевой инфраструктуры
PDF
Threat Modeling (Part 4)
PPT
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
PDF
Мастер класс по моделированию угроз
PDF
7 cases of risk probality measurement
Threat Modeling (Part 3)
Threat Modeling (Part 1)
Threat Modeling (Part 2)
Моделирование угроз сетевой инфраструктуры
Threat Modeling (Part 4)
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
Мастер класс по моделированию угроз
7 cases of risk probality measurement

What's hot (20)

PDF
суиб как способ поддержки бизнес целей предприятия
PPTX
Модель угроз и модель нарушителя. Основы.
PDF
Measurement of security efficiency
PDF
Presentation IS criteria
PDF
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
PPTX
Принципы защиты информации и метрики ИБ
PPTX
Yalta_10 _ey-cio_forum
PDF
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
PPTX
Метрики информационной безопасности
PDF
Программа курса "Моделирование угроз"
PPTX
Решения Cisco в области информационной безопасности
PDF
Программа курса "Измерение эффективности ИБ"
PDF
Security Measurement.pdf
PPTX
Моделирование угроз для приложений
PDF
4. ePlat4m Security GRC
PPTX
Презентация вебинара ISM Revision:Risk Manager
PDF
24_glebov
PDF
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
PDF
Нюансы проведения аудита ИБ АСУ ТП
PPTX
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
суиб как способ поддержки бизнес целей предприятия
Модель угроз и модель нарушителя. Основы.
Measurement of security efficiency
Presentation IS criteria
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Принципы защиты информации и метрики ИБ
Yalta_10 _ey-cio_forum
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Метрики информационной безопасности
Программа курса "Моделирование угроз"
Решения Cisco в области информационной безопасности
Программа курса "Измерение эффективности ИБ"
Security Measurement.pdf
Моделирование угроз для приложений
4. ePlat4m Security GRC
Презентация вебинара ISM Revision:Risk Manager
24_glebov
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Нюансы проведения аудита ИБ АСУ ТП
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Ad

Similar to Threat Modeling (Part 5) (20)

PDF
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
PDF
Краткий справочник по кибербезопасности Cisco за 2016 год
PDF
Cisco strategy and vision of security 24 04_2014
PPTX
Cisco ASA with FirePOWER Services
PPTX
Cisco asa with fire power services
PDF
Архитектура Cisco SecureX в области информационной безопасности
PDF
Портфель корпоративных решений Cisco для защищенного ЦОД
PDF
Cisco Security Manager 4.2
PDF
Моделирование угроз 2.0
PDF
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
PDF
Защита современного предприятия сейчас и в будущем
PDF
Устранение веб-угроз с помощью комплексных средств безопасности
PDF
Архитектура безопасности Cisco SAFE
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
PDF
Решения Cisco для безопасности современного образовательного процесса
PPTX
Подробный обзор Cisco ASA with FirePOWER Services
PDF
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
PDF
Руководство по проектированию интернет-периметра
PDF
Первые шаги нового CISO
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Краткий справочник по кибербезопасности Cisco за 2016 год
Cisco strategy and vision of security 24 04_2014
Cisco ASA with FirePOWER Services
Cisco asa with fire power services
Архитектура Cisco SecureX в области информационной безопасности
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Security Manager 4.2
Моделирование угроз 2.0
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Защита современного предприятия сейчас и в будущем
Устранение веб-угроз с помощью комплексных средств безопасности
Архитектура безопасности Cisco SAFE
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Решения Cisco для безопасности современного образовательного процесса
Подробный обзор Cisco ASA with FirePOWER Services
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Руководство по проектированию интернет-периметра
Первые шаги нового CISO
Ad

More from Aleksey Lukatskiy (20)

PDF
4 сценария мониторинга ИБ изолированных промышленных площадок
PDF
Аутсорсинг. Управление рисками информационной безопасности
PDF
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
PDF
Как ловить кибермафию с помощью DNS
PDF
Презентация по ИБ для руководства компании
PDF
13 советов, от которых зависит успешность вашего SOC
PDF
От разрозненных фидов к целостной программе Threat intelligence
PDF
Дашборды по ИБ АСУ ТП
PDF
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Бизнес-метрики ИБ для руководства финансовой организации
PDF
Уральский форум 2020 за 15 минут
PDF
Кибербезопасность прорывных технологий
PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Новая концепция кибербезопасности Zero Trust
PDF
Измерение эффективности SOC. 3 года спустя
PDF
Как правильно выборать аутсорсингового партнера
PDF
ICS Cyber Security Effectiveness Measurement
PDF
Измерение эффективности ИБ промышленных систем
PDF
Один зеродей и тысяча ночей без сна
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна

Threat Modeling (Part 5)

  • 1. Другие методики моделирования Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 359/398
  • 2. Другие методики моделирования угроз  Trike  IT-Grundschutz Methodology от BSI (Германия)  AS/NZS 4360:2004 (Австралия)  MAGERIT: Risk Analysis and Management Methodology for Information Systems (Испания)  EBIOS - Expression of Needs and Identification of Security Objectives (Франция)  MEHARI (Франция)  OCTAVE  FRAP  NIST 800-30 (США) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 360/398
  • 3. Другие методики моделирования угроз  MG-2, MG-3 (Канада)  SOMAP  IRAM Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 361/398
  • 4. Примеры моделей угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 362/398
  • 5. Модель угроз для биометрической аутентификации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 363/398
  • 6. Примеры моделей угроз для ПДн  Пример 1 Администрация Смоленской области  Пример 2 АБС «Платформа ЦФТ»  Пример 3 Частная модель угроз для канала связи  Пример 4 Положение о моделях угроз и нарушителя  Пример 5 Администрация г.Стерлитамак Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 364/398
  • 7. Как автоматизировать моделирование угроз? Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 365/398
  • 8. Варианты автоматизации  Электронные таблицы  ПО Wingdoc ПД от НТЦ Сфера  DS Office от Digital Security  РискМенеджер от ИСП РАН  CRAMM  Skybox  Tiramisu  DFD Studio  Иные средства автоматизации анализа рисков Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 366/398
  • 9. Microsoft threat modeling tool http://msdn.microsoft.com/security/securecode/threatmodeling/default.aspx Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 367/398
  • 10. Tiramisu Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 368/398
  • 11. DFD Studio Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 369/398
  • 12. Wingdoc: Ввод базовой информации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 370/398
  • 13. Wingdoc: Анкетирование ИСПДн Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 371/398
  • 14. Wingdoc: Отсутствующие угрозы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 372/398
  • 15. Wingdoc: Список актуальных угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 373/398
  • 16. Wingdoc: Анализ конкретной угрозы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 374/398
  • 17. Wingdoc: Влияние ответов анкеты на результат Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 375/398
  • 18. Wingdoc: Список невозможных угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 376/398
  • 19. Wingdoc: Формирование отчета Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 377/398
  • 20. Как оформить модель угроз? Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 378/398
  • 21. Как оформить модель угроз?  Нормативные документы ФСТЭК и ФСБ не дают ответа на вопрос «как оформить модель угроз?»  Вы вправе самостоятельно выбрать форму этого документа  Если моделирование угроз реализуется не «для галочки», то Желательно учитывать существующие нормативные документы в смежных областях Пишите на понятном предполагаемой аудитории языке Учитывайте, что вы можете уйти из компании и модель угроз может анализировать человек, который ее не составлял (комментируйте и обосновывайте свои позиции и выводы) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 379/398
  • 22. Пример оформления модели угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 380/398
  • 23. Пример оформления модели угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 381/398
  • 24. Пример оформления модели угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 382/398
  • 25. Пример оформления модели угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 383/398
  • 26. Пример оформления модели угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 384/398
  • 27. Содержание по ГОСТ Р 52448-2005  Модель угроз должна включать Описание ресурсов инфокоммуникационной структуры (объектов безопасности) сети связи, требующих защиты Описание источников формирования дестабилизирующих воздействий и их потенциальных возможностей Стадии жизненного цикла сети электросвязи Описание процесса возникновения угроз и путей их практической реализации  Приложение к модели угроз Полный перечень угроз База данных выявленных нарушений безопасности электросвязи с описанием обстоятельств, связанных с обнаружением нарушением Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 385/398
  • 28. Содержание по ГОСТ Р 51344-99  Документация оценки и определения риска включает Характеристика оборудования (техусловия, область применения, использование по назначению) Любые относящиеся к делу предположения, которые были сделаны (например, факторы безопасности и т.д.) Идентифицированные опасности Информация, на основании которой сделана оценка и определение риска (использованные данные и источники) Сомнения, связанные с использованными данными и источниками Цели, которые должны быть достигнуты защитными мерами (например, конфиденциальность, целостность и т.д.) Меры безопасности, принимаемые для устранения выявленных опасностей или уменьшения риска Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 386/398
  • 29. Содержание по ГОСТ Р 51344-99 (окончание)  Документация оценки и определения риска включает Остаточные риски Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 387/398
  • 30. Содержание по ГОСТ Р 51901.1-2002  Отчет по анализу риска/угроз включает Краткое изложение анализа Выводы Цели и область применения анализа Ограничения, допущения и обоснование предположений Описание соответствующих частей системы Методология анализа Результаты идентификации опасностей Используемые модели, в т.ч. допущения и их обоснования Используемые данные и их источники Результаты оценки величины риска Анализ чувствительности и неопределенности Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 388/398
  • 31. Содержание по ГОСТ Р 51901.1-2002 (окончание)  Отчет по анализу риска/угроз включает Рассмотрение и обсуждение результатов Рассмотрение и обсуждение трудностей моделирования Ссылки и рекомендации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 389/398
  • 32. Заключение Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 390/398
  • 33. “В настоящее время нельзя говорить о правильном или неправильном методе анализа риска. Важно, чтобы организация пользовалась наиболее удобным и внушающем доверие методом, приносящим воспроизводимые результаты.” ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Presentation_ID Threat Modeling © 2006 Cisco Systems, Inc. Systems, reserved. © 2008 Cisco All rights Inc. All rights Cisco Confidential reserved. 391/398
  • 34. Что дальше?  Избежание риска Устранение источника угрозы…  Принятие риска Бороться себе дороже  Передача риска Аутсорсинг, страхование…  Снижение рисков Реализация защитных мер… Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 392/398
  • 35. Защитные мероприятия  В зависимости от выбранной методологии моделирования угроз (анализа рисков) перечень предлагаемых защитных мер может предлагаться тем же стандартом ISOIEC TR 13335-4 ISO 27002 IT-Grundschutz Methodology СТО БР ИББС-1.0 Четверокнижие ФСТЭК по ПДн и КСИИ И т.д.  В ряде случаев стандарты включают рекомендации по выбору, а не только их законченный список Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 393/398
  • 36. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 394/398
  • 37. Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 395/398