Size: a a a

2020 January 15

AC

Alexey Cheshire in КИИ 187-ФЗ
А когда родственник губернатора рассматривает вашу модель в экспертизе - попробуйте расскажите ему о митре, сансе, оваспе и прочих интересных вещах :)
источник

SE

Sergey Elizarov in КИИ 187-ФЗ
Alexey Cheshire
Пусть другие занимаются локомотивами, это не моя тема. Если есть угроза модификации данных  в канале, а она есть и во "фстэке", то надо это как-то решать. И спуфинг - это лишь отдельная небольшая тема
Я тоже предпочитаю рассматривать более общие угрозы - технологии их реализации уже тактика.
источник

SE

Sergey Elizarov in КИИ 187-ФЗ
Alexey Cheshire
А когда родственник губернатора рассматривает вашу модель в экспертизе - попробуйте расскажите ему о митре, сансе, оваспе и прочих интересных вещах :)
Это все необходимо чтобы вас не привлекли к уголовной ответственности. Может услышит
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Alexey Cheshire
Пусть другие занимаются локомотивами, это не моя тема. Если есть угроза модификации данных  в канале, а она есть и во "фстэке", то надо это как-то решать. И спуфинг - это лишь отдельная небольшая тема
Это потому что вам "шашечки" :)

А вот если "ехать" - придется копать глубже. Глубже - это или Att&CK, или разнородные источники, или собственная экспертиза, а лучше - все вместе
источник

AC

Alexey Cheshire in КИИ 187-ФЗ
и модель фстека никто не запрещает дополнять чем-то "своим" - это, кстати, принимают очень хорошо. На митру, как на дополнительно средство, сослаться вполне нормально.
источник

AC

Alexey Cheshire in КИИ 187-ФЗ
Dmitry Kuznetsov
Это потому что вам "шашечки" :)

А вот если "ехать" - придется копать глубже. Глубже - это или Att&CK, или разнородные источники, или собственная экспертиза, а лучше - все вместе
Да, да - заносите нам деньги, и мы вам придумаем стотыщпятьсот угроз :) Знаю, работал в интеграторе.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Alexey Cheshire
Модель угроз сама по себе -  это сферический конь в вакууме. Если человек не понимает что такое атаки, то он и по митре, и по фстэку составит одинаково криво. А в госэкспертизе защитить фстэковскую модель проще.
Носа экспертиза актуальна долям процента значимых ОКИИ :) А разрабатывать модель нужно всем, хотя бы ради собственного спокойствия
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Alexey Cheshire
Да, да - заносите нам деньги, и мы вам придумаем стотыщпятьсот угроз :) Знаю, работал в интеграторе.
Даже стесняюсь спросить, где в диалоге "- Чем пользоваться? - Лучше всего вот этим" вы увидели заострённые денег, но продолжайте, не ограничивают себя :)
источник

VM

Vladimir Minakov in КИИ 187-ФЗ
Dmitry Kuznetsov
Об чем и спич :) В ГИС модель угроз - ритуальное тело движение, чтобы бумажка была.

А вот в КИИ не защититься от угрозы только потому, что модели угроз ФСТЭК для АСУ ТП не предусмотрен какой-нибудь спуфинг GSM (не помню навскидку - нет ведь там его!?) - этот серьезные риски в случае инцидента
Есть вот такие угрозы, основанные в т.ч. на spoofing
УБИ.049  Угроза нарушения целостности данных кеша
УБИ.130  Угроза подмены содержимого сетевых ресурсов
УБИ.131  Угроза подмены субъекта сетевого доступа
УБИ.019  Угроза заражения DNS-кеша
GSM spoofing однозначно - частный случай одной из них
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail
ФСТЭК значит разрабатывает методологию компьютерных атак и будет рассказывать нам что-нибудь новое про TTP. Очень интересно🤔
На мой взгляд лучше просто бы перевели ATT&CK
Мне, например, не все в Att&CK нравится, кое-что я бы переделал. Но в целом это наиболее полный источник, по-любому придется его испольщовать
источник

AC

Alexey Cheshire in КИИ 187-ФЗ
Dmitry Kuznetsov
Даже стесняюсь спросить, где в диалоге "- Чем пользоваться? - Лучше всего вот этим" вы увидели заострённые денег, но продолжайте, не ограничивают себя :)
Пошли какие-то языковые непонятки :) Я сказал про модель фстэк и о том, что в глубь угроз можно копать до бесконечности. Только зачем? Чтобы раздуть документ, а по факту это всё будет закрываться одним и тем же средством защиты...
источник

M

Mikhail in КИИ 187-ФЗ
Dmitry Kuznetsov
Мне, например, не все в Att&CK нравится, кое-что я бы переделал. Но в целом это наиболее полный источник, по-любому придется его испольщовать
Главная авторские права ничьи не нарушить ©
Пусть делают, я же не против ))
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Vladimir Minakov
Есть вот такие угрозы, основанные в т.ч. на spoofing
УБИ.049  Угроза нарушения целостности данных кеша
УБИ.130  Угроза подмены содержимого сетевых ресурсов
УБИ.131  Угроза подмены субъекта сетевого доступа
УБИ.019  Угроза заражения DNS-кеша
GSM spoofing однозначно - частный случай одной из них
Смотри, у человека вопрос: на основе чего разрабатывать модель угроз. Предполагается, что из головы он это полностью не сделает.

Смотрим на эти четыре угрозы. Из их описания как-нибудь следует, что в АСУ ТП может быть канал управления или синхронизации времени через GSM? Или что выдать себя за базовую станцию ОПСОСа - плевое дело?

Если у человека нет собственной экспертизы в этом вопросе, он на основе БДУ и существующих методик о существовании такой угрозы может не догадаться. Или счесть ее реализуемой только спецслужбами, что для него неактуально. Т. е. если "ехать", то имеющиеся информационные материалы - это риск многое упустить.

С Att&CK такой риск сильно меньше
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail
Главная авторские права ничьи не нарушить ©
Пусть делают, я же не против ))
Авторское право как раз запрещает переводить или воспроизводить куски текста без разрешения правообладателя. А использовать информацию, содержащуюся в тексте, никто запретить не может.
источник

V

Valentin in КИИ 187-ФЗ
username
Коллеги,  добрый день! Согласно чему лучше всего разрабатывать модель угроз для зо кии асу тп
У фсэка есть ещё типовая модель угроз устройств с ЧПУ (вроде 2012 года) и типовая модель угроз для КСИИ+методика определения актуальных угроз для КСИИ
источник

VM

Vladimir Minakov in КИИ 187-ФЗ
Dmitry Kuznetsov
Смотри, у человека вопрос: на основе чего разрабатывать модель угроз. Предполагается, что из головы он это полностью не сделает.

Смотрим на эти четыре угрозы. Из их описания как-нибудь следует, что в АСУ ТП может быть канал управления или синхронизации времени через GSM? Или что выдать себя за базовую станцию ОПСОСа - плевое дело?

Если у человека нет собственной экспертизы в этом вопросе, он на основе БДУ и существующих методик о существовании такой угрозы может не догадаться. Или счесть ее реализуемой только спецслужбами, что для него неактуально. Т. е. если "ехать", то имеющиеся информационные материалы - это риск многое упустить.

С Att&CK такой риск сильно меньше
Ну нееет. БДУ шире смотрит на разнообразие угроз (хотя и этого маловато для многих). Для конкретных систем, особенно дорогих, например, КИИ повыше уровнем) надо углубиться - берем аттак. А если не дорогая, то и не надо. Если у меня ИС 1Сбухгалтерия поликлиники зачем мне аттак?
Но ведь и аттак бывает маловато.
Опять же для отраслей множество угроз отсутствует и в БДУ и в аттак
источник

😎

😎 in КИИ 187-ФЗ
Коллеги , подскажите,  пожалуйста, как узнать статус отправленных документов во фстэк по категорированию объектов КИИ? Документы направляли под конец года.  Стоит ли позвонить во фстэк и спросить))?
источник

V

Valery Komarov in КИИ 187-ФЗ
Вопросы рассмотрения вошедших в ФСТЭК России документов по обеспечению безопасности критической информационной инфраструктуры 8 (495) 605-33-84
источник
2020 January 16

МУ

Максим Уколов in КИИ 187-ФЗ
И давайте ещё раз вернёмся к ЗИС.6 и ЗИС.35 в 239 приказе, провели аналогию с УПД.3 из 17 приказа. А какие это конкретно технологии физически? И как доказать это регуляторам. Что вот эта технология выполняет меру ЗИС.6, а вот эта - ЗИС.35.
источник

А

Анастасья in КИИ 187-ФЗ
У большинства вендоров есть информация какие меры приказов какие продукты закрывают, можете обратиться к ним за получением информации
источник