Обучение на ошибках Что привело к ошибке? Повторяется ли эта ошибка в других частях кода? Как можно было предотвратить возникновение ошибки? Как можно.

Презентация:



Advertisements
Похожие презентации
Безопасность в разработке ПО. Модель угроз Для построения модели нарушителя необходимо обратиться к существующим практикам.
Advertisements

Клиент банка под атакой © 2009, Digital Security.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Создание безопасных Веб-приложений Алексей Кирсанов ведущий разработчик компании «Битрикс»
ФАЙЛЫ И ФАЙЛОВЫЕ СТРУКТУРЫ Операционная система Файловая система Файлы Файловая структура Одноуровневая файловая структура Многоуровневая файловая структура.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
ГРУППОВАЯ ПОЛИТИКА Лекция # 4. Совокупность параметров, используемых для формирования рабочего окружения пользователя, его прав и настройки функциональности.
Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Администрирование информационных систем Создание и управление веб-узлом.
Проф. В.К.Толстых, Технологии разработки Internet- приложений Администрирование IIS 5, 6 сайт, виртуальный каталог, приложение, пул, рабочий.
Проблемы обеспечения безопасности приложений Тема 20.
Информационная безопасность Фокин Руслан (812)
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
П ОДКЛЮЧЕНИЕ К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ И ПРИЛОЖЕНИЯМ R EMOTE A PP Подготовила: студентка 2 курса 11 группы Направления «Государственное и муниципальное.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Транксрипт:

Обучение на ошибках Что привело к ошибке? Повторяется ли эта ошибка в других частях кода? Как можно было предотвратить возникновение ошибки? Как можно убедиться, что подобного рода ошибки не повторятся в будущем? Нужно ли вносить изменения в обучение и средства анализа?

Фиксация ошибок Наименование продукта Версия Контакт Номер в базе ошибок Описание уязвимости Использование уязвимости Существует ли проблема при установках по умолчанию? Что может сделать команда для исправления уязвимости? Дели исправления, включая, при необходимости, описание в различи кода

Минимизируйте зависимость от атак Сетевые возможности (порты, протоколы, сервисы) создают потенциальную возможность для атаки.

Минимизируйте зависимость от атак Необходимо минимизировать: Количество открытых сокетов (TCP и UDP) Количество именованных каналов Количество RPC endpoints Количество сервисов Количество сервисов запущенных по умолчанию Количество сервисов запущенных с особыми привилегиями Количество фильтров и приложений ISAPI Количество динамических Web страничек Количество аккаунтов добавленных в группу администраторов Количество общедоступных файлов, каталогов, ключей регистра

Безопасность по умолчанию Используйте по умолчанию более безопасные установки, в ущерб производительности или usibility Не используйте паролей по умолчанию Не используйте настройки по умолчанию

Использование многоуровневой защиты Разрабатывайте защитные механизмы с учетом того что другие уровни могут быть скомпрометированы

Принцип минимальных привилегий Не используйте административный аккаунт Не используйте уже существующий системный аккаунт Не используйте аккаунт с возможностью входа в систему Ограничивайте видимость файловой системы Ограничивайте возможность запуска процессов Разделяйте привилегии

Взаимодействие с внешними системами Внешняя система всегда является небезопасными Необходимо убедиться в отсутствии посредника Необходимо использовать доверенный канал