ЦОД: Межблогерский вебинар. Моделирование угроз ИБ - видео HD

ЦОД: Межблогерский вебинар. Моделирование угроз ИБ - видео
02:22:56

12n.ru 16775 роликов

Межблогерский вебинар. Моделирование угроз ИБ - видео.

Вебинар прошел 11.03.2021
Обсудили актуальные вопросы, связанные с моделированием угроз информационной безопасности. Рассмотрим новую методику ФСТЭК и возможные альтернативы и ответили на ваши вопросы.

Необходимо выбрать стратегию моделирования угроз? Нужно запланировать время и трудоемкость работ по моделированию? Хотите послушать про проблемы и сложности при моделировании угроз — тогда вам на наш вебинар.

Как всегда с вами:
Сергей Борисов, sborisov.blogspot.com
Ксения Лебедева, shudrova.blogspot.com/
А также приглашенный гость — блогер и эксперт в сфере ИБ:
Алексей Лукацкий, lukatsky.blogspot.com/

#лукацкий #угрозы #ФСТЭК #эксперты #вебинар #образование #блогеры #ИБ #методика #межблогерскийвебинар #борисов #шудрова
RSS
П. Лужин
11:38
+2
Спасиб, очень полезный вебинар
sag Sag
10:50
«Нам поручили провести экспертную оценку, но это же не значит что она должна быть объективной» ))))) Проговорился, интехратор)))) И ещё, вы действительно не понимаете разницы между внешним и внутренним нарушителем, который имеет удаленный доступ в систему?
Евтишенков Игорь
20:06
Всего 64 лайка на полторы тысячи просмотров?
Мне понравилось.
Сергей Мазий
05:07
+2
Поправьте слайд 10 «История вопроса»
БДУ ФСТЭК России опубликован в 2015 году
Sergey Borisov
11:58
Полезные ссылки:
— Имена победителей розыгрыша призов опубликованы в группе Ксении Шудровой
— Статья в блоге у Сергея Борисова по итогам вебинара
— Статья в блоге у Алексея Лукацкого по итогам вебинара
— Майнд карта с исходниками и сама методика моделирования угроз ИБ ФСТЭК выложена в группах ProIB и

— Каталог ТТ от MITRE
Сергей Ф
09:33
Спасибо за вебинар! Можно ли задать вопрос по смежной теме?
Как правильней организовать модель угроз для информационно-измерительной системы учёта энергоресурсов, в которой, с одной стороны, есть зарегистрированные пользователи от различных организаций, помимо оператора, (управляющие компании, ресурсоснабжающие организации), с другой стороны, основная обработка данных связана с измерительной информацией? Каждый пункт по описанию данных раздваивать на два подпункта?
Верно ли я понимаю, что по измерительной информации устоявшихся правил пока нет?
В частности, в недавно принятом «ГОСТ Р 58940-2020 Требования к протоколам обмена информацией между компонентами интеллектуальной системы учета и приборами учета» описана в достаточно упрощённом виде соответствующая «модель угроз», представляющая из себя таблицу: 6 угроз на 3 описывающих поля. При этом следом отмечается, что:
«Дополнительные угрозы и способы защиты от них будут рассмотрены в базовой модели нарушителя (базовой модели угроз безопасности информации) в интеллектуальных системах учета электрической энергии (мощности), разрабатываемой е соответствии с Правилами предоставления доступа к минимальному набору функций интеллектуальных систем учета электрической энергии (мощности).»
World IT
00:39
+1
Лукацский на 43 минуте и дальше отжег конечно. Актуальность сценария учитывает в том числе наличие способа и вида воздействия, а также доступности интерфейса. Если сценарий есть, но нарушителю недоступен интерфейс реализации, то угроза не актуальна.
Сергей Кожевников
20:46
+1
Про внутреннего и внешнего нарушителя не могу согласиться. К примеру при перехвате данных, в результате Митм, нарушитель получил таб. номер сотрудника и какие- то данные дополнительно. Внутренний нарушитель может эту инфу сопоставить с конкретным сотрудником, внешний — нет. Поэтому, все-таки разница есть.
Alex N
14:33
+1
Вопрос моделирования угроз не раскрыт. Поверхностный анализ текста Методики 2021 года и обмен мнениями между участниками.
A
17:05
Благодарю!