данные из отчёта
Breach и WASC
за 2007 год
БЕЗОПАСНОСТЬ
Конфиденциальность
Целостность
Доступность
Каков риск?
2. Личная информация — номера паспортов, адреса, имена, телефоны. Предмет особой ценности — адреса электронной почты.
3. Секретная информация — финансовые отчёты, бизнес-планы, документы, письма, базы данных и т. п.
Обязателен аудит кода веб-приложения.
Желательно аудит поручать независимым компаниям
Как защититься?
Основные принципы безопасности
Моделирование позволяет оперативно обнаружить и устранить возможные каналы атаки, а также непрерывно поддерживать должный уровень безопасности
Моделирование угроз можно выполнять как вручную, так и с помощью специализированных средств – сканеров безопасности (Xspider, Tennable Nessus и им подобные)
Моделирование угроз
Проще не допустить, чем восстановить!
Своевременно устанавливайте обновления продуктов
Проводите аудит безопасности у независимых компаний
Проверяйте системные логи
Подпишитесь на рассылку новостей безопасности
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть