tag:blogger.com,1999:blog-4065770693499115314.post8089851051483436449..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Средства моделирования угроз: обзор существующих решенийАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-4065770693499115314.post-79237226959301457722016-05-19T20:39:33.172+03:002016-05-19T20:39:33.172+03:00Алексей Викторович,
Проанализировав требования к...Алексей Викторович, <br />Проанализировав требования к системе моделирования угроз, которые Вы изложили в статье «Средства моделирования угроз: обзор возможностей» мы увидели, что тот инструмент, который мы используем, полностью их покрывает. С анализом возможностей нашего инструмента и готового решения на его базе Вы можете познакомиться здесь: http://cradle.saturs.ru/cradle-products/saturs-ism/. Готовы ответить на Ваши вопросы тут: https://www.facebook.com/groups/sysdes/<br />Anonymoushttps://www.blogger.com/profile/17701254239190122261noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-64969969733486909522016-05-19T20:37:34.529+03:002016-05-19T20:37:34.529+03:00Этот комментарий был удален автором.Anonymoushttps://www.blogger.com/profile/17701254239190122261noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-6666868103253893812016-05-15T20:32:14.951+03:002016-05-15T20:32:14.951+03:00Из 5 миллионов?Из 5 миллионов?Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-70538610373912327022016-05-15T19:58:26.027+03:002016-05-15T19:58:26.027+03:00RedSeal или Skybox не так уж и дороги, такого клас...RedSeal или Skybox не так уж и дороги, такого класса решения в России позволили себе не один десяток конторАлександр Бодрикhttps://www.blogger.com/profile/12476109776960823545noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-46460174217833306682016-05-14T00:59:17.555+03:002016-05-14T00:59:17.555+03:00А "формализованный метод с доказательством бе...А "формализованный метод с доказательством безопасности информационной архитектуры" - это вообще не задача средства для моделирования угроз. У него сугубо утилитарная задача - облегчить процесс формирования списка актуальных угроз.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-78825723359681040142016-05-14T00:52:59.585+03:002016-05-14T00:52:59.585+03:00То, что ты описываешь реализовано в RedSeal или Sk...То, что ты описываешь реализовано в RedSeal или Skybox, но стоимость этих решений просто адскаяАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-85282148716388822612016-05-13T12:12:32.019+03:002016-05-13T12:12:32.019+03:00Интересно, но... Во всех продуктах отсутствует фор...Интересно, но... Во всех продуктах отсутствует формализованный метод с доказательством безопасности информационной архитектуры. Все делается на экспертной оценке. Поэтому:<br />1. Мало где используется на практике (надо постоянно актуализировать базу угроз/уязвимостей и не понятно как их искать).<br />2. Для критичных ИС не применимо, потому что нет формального доказательства безопасности информационной архитектуры (ее соответствия декларируемой политике ИБ).<br />Решение проблемы возможно (но сложно). Примерный состав задач:<br />1. Определение типовых информационных объектов в системе и внешней среде, а также информационных примитивов, которыми можно описать все процедуры связанные с доступом между этими объектами и внешней средой на физическом и логическом уровнях обработки данных (без учета семантики прикладных задач).<br />2. Разработки формального метода построения динамической модели, которая позволяла бы описывать все траектории информационного процесса для конкретной информационной архитектуры.<br />3. Автоматизированный поиск всех траекторий (конечно с редукцией графа состояний системы) информационного процесса и определение мест архитектуры, в которых система переходит в состояние, нарушающее декларируемую политику ИБ (повышение уровня редукции графа состояний системы может снижать достоверность динамической модели).<br />Найденные места будут потенциальными уязвимостями архитектуры, которые, по сути, являются возможными каналами НСД к информации (почему-то их называют угрозами, но это терминологические предпочтения).Targethttps://www.blogger.com/profile/07421054011661731953noreply@blogger.com