Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы
Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком.
Важно уточнить, что эта статья предназначена по большей части для новичков. Я расскажу про самые простые способы реализовать оценку и моделирование для своей системы. Эти способы сильно отличаются от ситуаций, когда моделирование угроз выполняется в рамках стандартизированных регламентов, например требований законодательства или в процессе сертификации. О таких ситуациях мы тоже поговорим под катом. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Как стать менеджером по продукту, если вы никогда этим не занимались
- Юридический разбор формулировок нового закона о поиске экстремистских материалов
- О мессенджерах, блокировках и анонимности
- [Перевод] Архитектура корпоративных данных: AWS + Snowflake
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
- [Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода
- 72% российских компаний не готовы платить рекламным агентствам больше
- Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов
- Как добиться 5+ Гбит/с от виртуального NGFW
- Защита от тёмных искусств: DLL-Hijacking