3eab2fa3

Системный подход к безопасности

Моделирование процессов создания и оценки эффективности систем защиты информации
Системный подход
Требования к модели
Описание подхода к формированию модели ИБ
Представление элементов матрицы
Свойства матрицы
Программа оценки эффективности систем защиты информации "Оценка СЗИ"

Вместо заключения (Read me)…
Здесь можно скачать файл инсталляции программы оценки эффективности систем защиты информации
Моделирование процессов создания

Системный подход к безопасности

Безопасность ноутбука
Введение
Выбор операционной системы
Выбор файловой системы
Шифрование папок и файлов

Быстрая блокировка компьютера


Некоторые тонкости шифрования
Заключение

Системный подход к безопасности

Защита конфиденциальных данных на ноутбуках и КПК
Технологии шифрования
Особенности операционных систем

Пригодность различных подходов к шифрованию данных
Шифрование с использованием сильной аутентификации
Итоги
S3.shtml
Атака на Windows NT

Системный подход к безопасности

Философия и архитектура NT против UNIX с точки зрения безопасности
Введение
Open Source vs дизассемблер

Каждому хакеру - по системе!
UNIX - это просто!
Удаленный доступ: оружие пролетариата?
Комплектность штатной поставки
Механизмы аутентификации
Повышение своих привилегий
Угроза переполнения буфера
Доступ к чужому адресному пространству
Межпроцессорные коммуникации

Сводная таблица
UNIX
Заключение

Системный подход к безопасности

Img0100.shtml
Img0101.shtml
Обфускация и защита программных продуктов.
DOWN THE RABBIT HOLE.
Выполнение на стороне сервера.
Водяной знак (software watermark) и отпечаток пальца.
Установка подлинности кода (tamper-proofing).
Шифрование программного кода.
Обфускация, как один из методов защиты программ

Процесс обфускации
Оценка процесса обфускации
Алгоритмы процесса обфускации
Виды обфускации
Лексическая обфускация
Обфускация данных

Обфускация управления
Превентивная (prevent) обфускация
Процесс деобфускации

WHICH DREAMED IT?
Оценка затрат компании на Информационную безопасность

Системный подход к безопасности

Мой офис - моя крепость
Сеть защищена, проблемы остались

Свой среди своих
Безобидные цветочки
Вот такая политика

Системный подход к безопасности

Общая модель оценки
Особенности выполнения количественных оценок
Анализ стойкости функций безопасности, как пример выполнения количественных оценок
Пример анализа стойкости функции безопасности

Правила формирования заключения по результатам оценки
Оформление результатов оценки
Подготовка СП
Подготовка ТОО
Технический отчет об оценке профиля
Существующие версии Общей методологии оценки безопасности информационных технологий
Применение Общей методологии оценки безопасности информационных технологий в России

Перспективы развития Общей методологии оценки безопасности информационных технологий
Литература
История вопросаСуществующие версии

Содержание раздела