Содержание
- 2. Что есть? Руководящий документ «Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации.
- 3. Что должны искать? Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в
- 4. Что должны искать? Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях
- 5. Что предписывает РД
- 6. Что ищут за пределами РФ Уязвимость - дефект ПО, возникший на этапе его проектирования, реализации или
- 7. Классификация уязвимостей ПО Позволяющие реализовать сбор или хищение данных. Позволяющие реализовать перехват сетевой информации. Позволяющие реализовать
- 8. Классификация уязвимостей ПО (2) Позволяющие реализовать скрытые каналы передачи информации. Позволяющие реализовать управляющее воздействие на информационную
- 9. Подходы к выявлению уязвимостей ПО: зарубежный опыт (IBM, Fortify, OWASP, CWE) OWASP Top Ten 10 самых
- 10. Десятка OWASP (OWASP Top Ten) A1 – Межсайтовый скриптинг (Cross Site Scripting, XSS) A2 – Изъяны
- 11. 7 разрушительных царств (Fortify Seven Pernicious Kingdoms) 1. Валидация ввода и представление 2. Эксплуатация API 3.
- 12. Common Weakness Enumeration http://cwe.mitre.org метаязык для описания всех недостатков ПО, схем защиты и атаки Структура типа
- 13. Уязвимости и изъяны CVE (Common Vulnerability Enumeration) CWE - Common Weakness Enumeration
- 15. АК-ВС Анализатор кода вычислительных систем (АК-ВС), структура:
- 16. АК-ВС поддерживает работу с языками С, С++ С# Java Построение отчетов АК-ВС Списка функциональных объектов Списка
- 17. Сигнатурный модуль базируется на CWE База сигнатур для поиска программных закладок и уязвимостей включает конструкции способные
- 18. АК-ВС позволяет отслеживать: ассемблерные вставки; операции с датой/временем; сетевое взаимодействие; отладочную информацию; работу с временными характеристиками;
- 19. Сигнатурный модуль АК-ВС Ориентирован на выявление потенциально опасных конструкций в коде, которые могут привести к нарушению
- 20. АК-ВС может применяться: Для сертификационных испытаний на отсутствие НДВ При проведении аудита кода по требованиям безопасности
- 21. АК-ВС имеет сертификаты МО РФ и ФСТЭК России АК-ВС
- 22. КУРС ОБУЧАЮЩИЙ РАБОТЕ С АК-ВС
- 24. Скачать презентацию





















Приемы вычислений для случаев вида 60-24
Сравнение компьютерных технологий 90-х годов с последними разработками в этой сфере.
Самуил Яковлевич Маршак
Конструктивное построение предметов
Patriot Burst Elite — бюджетное решение для любого пользователя ПК или ноутбука
Методика применения электронного учебного пособияпо базовому курсу информатики Руководитель проекта: Огарков А.Ю., учитель инфо
Петр Михайлович Врангель
Обществознание
Форматирование текстового документа
Разработка малобюджетного учебного сайта на основе концепции Wiki
Спорт төрҙәре
Конкурс на лучшую модель школьной формы
Кузнечик
Маркетинговая деятельность фирмы
WEB- браузеры
Занятие по лепке из пластилина в программе Картонный домик
Резонатор.Мск
Головной мозг и его тайны!
Стратегия развития мариупольской городской организации
В гаванях афинского порта Пирей
Витамин C
Красота и гармония
Кластеры
Технологические инновации SAPна службе вашего бизнеса
Классный час «У истоков казачества» «казак» «вольный», «храбрый», «свободолюбивый человек», «удалой воин», «разбойник»
ИСТОРИЯ РАЗВИТИЯ МОУ ДОД «ЦЕНТР ДЕТСКОГО ТЕХНИЧЕСКОГО ТВОРЧЕСТВА» г. БЕЛГОРОДА
Есть в осени первоначальной
Крупнейшие библиотеки мира