ЦОД: Межблогерский вебинар. Моделирование угроз ИБ - видео HD

ЦОД: Межблогерский вебинар. Моделирование угроз ИБ - видео
02:22:56
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

12n.ru 18776 роликов

Межблогерский вебинар. Моделирование угроз ИБ - видео.

Вебинар прошел 11.03.2021
Обсудили актуальные вопросы, связанные с моделированием угроз информационной безопасности. Рассмотрим новую методику ФСТЭК и возможные альтернативы и ответили на ваши вопросы.

Необходимо выбрать стратегию моделирования угроз? Нужно запланировать время и трудоемкость работ по моделированию? Хотите послушать про проблемы и сложности при моделировании угроз — тогда вам на наш вебинар.

Как всегда с вами:
Сергей Борисов, sborisov.blogspot.com
Ксения Лебедева, shudrova.blogspot.com/
А также приглашенный гость — блогер и эксперт в сфере ИБ:
Алексей Лукацкий, lukatsky.blogspot.com/

#лукацкий #угрозы #ФСТЭК #эксперты #вебинар #образование #блогеры #ИБ #методика #межблогерскийвебинар #борисов #шудрова
RSS
П. Лужин
11:38
+2
Спасиб, очень полезный вебинар
sag Sag
10:50
«Нам поручили провести экспертную оценку, но это же не значит что она должна быть объективной» ))))) Проговорился, интехратор)))) И ещё, вы действительно не понимаете разницы между внешним и внутренним нарушителем, который имеет удаленный доступ в систему?
Евтишенков Игорь
20:06
Всего 64 лайка на полторы тысячи просмотров?
Мне понравилось.
Сергей Мазий
05:07
+2
Поправьте слайд 10 «История вопроса»
БДУ ФСТЭК России опубликован в 2015 году
Sergey Borisov
11:58
Полезные ссылки:
— Имена победителей розыгрыша призов опубликованы в группе Ксении Шудровой
— Статья в блоге у Сергея Борисова по итогам вебинара
— Статья в блоге у Алексея Лукацкого по итогам вебинара
— Майнд карта с исходниками и сама методика моделирования угроз ИБ ФСТЭК выложена в группах ProIB и

— Каталог ТТ от MITRE
Сергей Ф
09:33
Спасибо за вебинар! Можно ли задать вопрос по смежной теме?
Как правильней организовать модель угроз для информационно-измерительной системы учёта энергоресурсов, в которой, с одной стороны, есть зарегистрированные пользователи от различных организаций, помимо оператора, (управляющие компании, ресурсоснабжающие организации), с другой стороны, основная обработка данных связана с измерительной информацией? Каждый пункт по описанию данных раздваивать на два подпункта?
Верно ли я понимаю, что по измерительной информации устоявшихся правил пока нет?
В частности, в недавно принятом «ГОСТ Р 58940-2020 Требования к протоколам обмена информацией между компонентами интеллектуальной системы учета и приборами учета» описана в достаточно упрощённом виде соответствующая «модель угроз», представляющая из себя таблицу: 6 угроз на 3 описывающих поля. При этом следом отмечается, что:
«Дополнительные угрозы и способы защиты от них будут рассмотрены в базовой модели нарушителя (базовой модели угроз безопасности информации) в интеллектуальных системах учета электрической энергии (мощности), разрабатываемой е соответствии с Правилами предоставления доступа к минимальному набору функций интеллектуальных систем учета электрической энергии (мощности).»
World IT
00:39
+1
Лукацский на 43 минуте и дальше отжег конечно. Актуальность сценария учитывает в том числе наличие способа и вида воздействия, а также доступности интерфейса. Если сценарий есть, но нарушителю недоступен интерфейс реализации, то угроза не актуальна.
Сергей Кожевников
20:46
+1
Про внутреннего и внешнего нарушителя не могу согласиться. К примеру при перехвате данных, в результате Митм, нарушитель получил таб. номер сотрудника и какие- то данные дополнительно. Внутренний нарушитель может эту инфу сопоставить с конкретным сотрудником, внешний — нет. Поэтому, все-таки разница есть.
Alex N
14:33
+1
Вопрос моделирования угроз не раскрыт. Поверхностный анализ текста Методики 2021 года и обмен мнениями между участниками.
A
17:05
Благодарю!

Новости

«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux «СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения «СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux «РИКИТЛАБ» представила новую модель техподдержки ИТ-инфраструктуры промышленных предприятий

«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux


13 часов назад
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux
«РИКИТЛАБ» представила новую модель техподдержки ИТ-инфраструктуры промышленных предприятий
«РИКИТЛАБ» представила новую модель техподдержки ИТ-инфраструктуры промышленных предприятий