Содержание
- 2. План Приоритеты Microsoft – раньше и сейчас Реалии войны за безопасность Как победить?
- 3. Приоритеты Microsoft Компьютер в каждый дом Информация на кончиках пальцев 1995 – Важность Internet 2000 –
- 4. Открытые, прозрачные взаимоотношения с заказчиками Лидерство в индустрии Поддержка открытых стандартов Предсказуемая Поддерживаемая Устойчивая Восстановимая Доказанная
- 5. “Безопасность, пожалуй, самая скучная вещь на свете. Что происходит когда система надежно защищена? Founder and CTO
- 6. Во что выливается подобное отношение Две строки кода на C в RPCSS (Blaster): while (*pwszTemp !=
- 7. Что было сделано Microsoft Инвестировано более $100,000,000 Обучено более 11,000 инженеров и сотрудников поддержки План по
- 8. Результаты! Windows 2000 vs Windows Server 2003 Office 2000 vs Office 2003 Windows XPSP1 vs Windows
- 9. Результаты! Снижение кол-ва уязвимостей в 2 раза ! IIS5 vs IIS6 SQL Server 2000 vs SQL
- 10. Результаты! 455
- 11. “На самом деле мы считаем Microsoft лидером отрасли ПО из-за их улучшений в безопасной разработке” John
- 12. “Они [Microsoft] в обязательном порядке проводят аудиты кода и тренинги по безопасности для всех разработчиков. Open
- 13. “9 из 10 web сайтов имеют как минимум 1 серьезную уязвимость! Каждый раз когда вы посещаете
- 14. Реалии войны Дилемма атакующего и защищающегося Администратор должен помнить о всех возможных способах взлома; атакующий может
- 15. Реалии войны Хакеры атакуют нерасторопных Секундомер запускается ПОСЛЕ выпуска патча “Hackers Beating Efforts to Patch Software
- 16. Реалии войны Хакеры отлично вооружены Существуют инструменты, которые позволяют просто делать эксплойты Инструменты для реверс-инжиниринга Structural
- 17. Цена создания атаки минимальна Цена для заказчиков огромна Разработка плана устранения. Поиск уязвимости. Устранение уязвимости. Тестирование
- 18. "Если вы знаете врага и знаете себя, то можете быть спокойны, если вам предстоит сражаться даже
- 19. Искусство войны Убедить руководство Знать методы взлома Сокращать возможность атаки Придерживаться процесса SDL Быть в курсе
- 20. “В компании, в которой я работал ДО Microsoft, вопросы безопасности изредка возникали на утренних совещаниях в
- 21. Поддержка руководства Важность защищенных систем Две строки кода на C в RPCSS (Blaster): while (*pwszTemp !=
- 22. Откуда берутся дыры в системах?
- 23. Существует ТОЛЬКО два типа проблем с безопасностью ①Доверие вводу ②Все остальное!
- 24. Crystal Reports Vulnerability MS04-017 public class CrystalImageHandler : WebControl { private string tmpdir = null; protected
- 25. Доверие тем, кому не надо Переполнения буферов SQL Injection Cross-Site Scripting «Все входящее плохое, пока не
- 26. Переполнение стека void func(char *p, int i) { int j = 0; CFoo foo; int (*fp)(int)
- 27. Переполнение стека void foo(const char* input) { char buf[10]; printf("My stack:\n%p…"); printf("%s\n", buf); printf("Now stack:\n%p…"); }
- 28. Печальный пример SQL Server Instance Resolution (MS02-039) #define INSTREGKEY "SOFTWARE\\Microsoft\\Microsoft SQL Server\\" #define MAX_RECV_MSG 256 void
- 29. error_status_t _RemoteActivation(..., WCHAR *pwszObjectName, ... ) { *phr = GetServerPath( pwszObjectName, &pwszObjectName); ... } HRESULT GetServerPath(WCHAR
- 30. SMFRESULT FNLOCAL smfBuildFileIndex(PSMF BSTACK *ppsmf) { WORD wMemory; wMemory = sizeof(SMF) + (WORD)(psmf->dwTracks*sizeof(TRACK)); psmfTemp = (PSMF)LocalReAlloc(psmf,
- 31. Проблемы с канонизацией more equals more equals more Название потока Давайте рассмотрим http://www.myshop.ru/basket.aspx::$DATA
- 32. Cross Site Scripting (XSS) ОЧЕНЬ частая уязвимость Ошибка в веб-сервере может привести к компрометации клиента и
- 33. XSS в действии – крадем Cookie Welcome.asp Hello,
- 34. XSS в действии – “дефейс”
- 35. SQL Injection – C# string Status = "No"; string sqlstring =""; try { SqlConnection sql= new
- 36. Что неправильно (1 из 3)
- 37. Что неправильно (2 из 3)
- 38. Что неправильно(3 из 3) Ваш самый страшный кошмар!
- 39. Сокращайте поверхность атак По умолчанию все выключено Используйте защищенный код Используйте инструменты Используйте лучшие практики
- 40. Снижение вероятности атаки Анализ точек входа в ПО, а также
- 41. Примеры Windows XP SP2 Authenticated RPC Firewall по умолчанию IIS6 Выключен! Network service Только статика SQL
- 42. Сокращайте поверхность атак По умолчанию все выключено Используйте защищенный код Используйте инструменты Используйте лучшие практики
- 43. Сокращайте поверхность атак По умолчанию все выключено Используйте защищенный код Используйте инструменты Используйте лучшие практики
- 44. fxCop
- 45. fxCop - Demo Sql Injections в действии Cross Site Scripting не пройдет fxCop на страже Собственные
- 46. Сокращайте поверхность атак По умолчанию все выключено Используйте защищенный код Используйте инструменты Используйте лучшие практики
- 47. System.Security.SecureString SecureString password = new SecureString(); ConsoleKeyInfo nextKey = Console.ReadKey(true); while(nextKey.Key != ConsoleKey.Enter) { password.AppendChar(nextKey.KeyChar); Console.Write("*");
- 48. Enterprise Library 2.0 Cryptography Application Block Security Application Block Demo Configuration Tool Quick Start for Security
- 49. Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack
- 50. Недостаток знаний deldeleteete
- 51. Недостаток знаний
- 52. Роль обучения Эксперимент 10 16 +45 +41 #define INSTREGKEY "SOFTWARE\\Microsoft\\Microsoft SQL Server\\" #define MAX_RECV_MSG 256 #define
- 54. Samara .NET User Group http://samara.gotdotnet.ru > 100 участников 18 встреч, 2 встречи каждый месяц >30 докладов
- 55. Ресурсы Описание Security Development Lifecycle http://msdn.microsoft.com/security/sdl Блог Michael Howard http://blogs.msdn.com/michael_howard/
- 56. Заключение Безопасность это очень важно, потому что может быть очень накладно Нужно: Убедить руководство Знать методы
- 57. Вопросы? Сергей Поляков [email protected]
- 58. © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes
- 59. Как работает Microsoft: Watson
- 60. Еще целочисленные Internet Explorer 5.0 BMP Rendering (MS04-025) while (_bmfh.bfOffBits > (unsigned)cbRead) { BYTE abDummy[1024]; int
- 62. Скачать презентацию










![“Они [Microsoft] в обязательном порядке проводят аудиты кода и тренинги по безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/468323/slide-11.jpg)














![Переполнение стека void foo(const char* input) { char buf[10]; printf("My stack:\n%p…"); printf("%s\n",](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/468323/slide-26.jpg)

































Ландшафт Шотландии
Методический инструментарий оперативного контроллинга (тема 4)
струйные насосы
Презентация на тему Биотические факторы среды
Презентация на тему Буква Гг (1 класс)
Типы экологических взаимодействий
Тема: Природные экосистемы, взаимоотношения между компонентами экосистемы. Антропологические аксиомы
Медь и ее сплавы
Перенапряжение диффузии с учетом миграции
Герб города Артёмовский
Альтернативная коммуникация
Первая космическая скорость
Мир выбирает Путина
Контакты в Нежине, Украина Куценок Наталья Шеф-редактор +380 (93) 100 33 10, +380 (97) 952 20 51
Венчурное финансирование инновационных проектов
РУССКИЙ ЯЗЫК В ЭПОХУ ИНТЕРНЕТА
Краткое описание Киноконцертный зал «Москва» – новая площадка, которая, тем не менее, имеет большое историческое прошлое. Площадк
Реализация федерального государственного образовательного стандарта начального общего образования средствами системы Л.В. Занк
ПУБЛИЧНЫЙ ДОКЛАД муниципального бюджетного общеобразовательного учреждения “Кадетская школа милиции № 81 “Калкан”
Звуки и речи. Фонетика
Интеграция 1C и Infinity
Мирошникова Ольга Николаевна Учитель начальных классов высшей квалификационной категории Стаж работы – 19 лет Новохоперский рай
Иван Сергеевич Тургенев Бежин луг
1
Презентация на тему Технология токарных работ по дереву
Зайчик Зайчик живет в лесу Летом заяц ест разную травку, очень любит морковку и капусту.
Основы информатики. Операционные системы
Thorpe Park Великобритания