Популярные пароли


The Presentation inside:

Slide 0

Популярные пароли 1. password 2. 123456 3.12345678 4. qwerty 5. abc123 6. monkey 7. 1234567 8. letmein 9. trustno1 10. dragon 11. baseball 12. 111111 13. iloveyou 14. master 15. sunshine 16. ashley 17. bailey 18. passw0rd 19. shadow 20. 123123 21. 654321 22. superman 23. qazwsx 24. michael 25. football


Slide 1

http://www.exploit.in/modules.php?name=news&file=view&news_id=4614


Slide 2

Понятие ущерба


Slide 3

Ущерб включает цену ресурса - затраты на производство; стоимость восстановления или создания нового ресурса; стоимость восстановления работоспособности организации (при работе с искаженным ресурсом, без него, при дезинформации); стоимость вынужденного простоя; стоимость упущенной выгоды; стоимость выплаты неустоек, штрафов; стоимость затрат на реабилитацию, престижа, имени фирмы; стоимость затрат на поиск новых клиентов, взамен более не доверяющих фирме; стоимость затрат на поиск (или восстановление) каналов связи, информационных источников.


Slide 4

Управление рисками Принятие риска Изменение характера риска Уклонение от риска Уменьшение риска


Slide 5

Возможные реализации Угрозы, обусловленные действиями субъекта (антропогенные угрозы) Кража, подмена, уничтожение (носители информации, пароли, СВТ) и т.д. Угрозы, обусловленные техническими средствами (техногенные угрозы) нарушение работоспособности, старение носителей информации, уничтожение… и т.д. Угрозы, обусловленные стихийными источниками Исчезновение персонала, уничтожение помещений и т.п.


Slide 6

Моделирование окружения Моделирование угроз на разных этапах жизненного цикла


Slide 7

Этап проектирования Выявление главных источников риска и предполагаемых факторов, влияющих на риск Предоставление исходных данных для оценки системы в целом Определение и оценка возможных мер безопасности Предоставление исходных данных для оценки потенциально опасных действий и систем Обеспечение соответствующей информации при проведении ОКР Оценка альтернативных решений


Slide 8

Этап эксплуатации и техобслуживания Контроль и оценка данных эксплуатации Обеспечение исходными данными процесса разработки эксплуатационной документации Корректировка информации об основных источниках риска и влияющих факторах Предоставление информации по значимости риска для принятия оперативных решений Определение влияния изменений в оргструктуре, производстве, процедурах эксплуатации и компонентах системы Подготовка персонала


Slide 9

Этап вывода из эксплуатации Предоставление исходных данных для новой версии системы Корректировка информации об основных источниках риска и влияющих факторах


Slide 10

Моделирование окружения Стратегии анализа рисков


Slide 11

Стратегии анализа риска Источник: ГОСТРИСО/МЭКТО13335-3-2007(ISO\IECTR13335-3-1998)


Slide 12

Базовый подход Принятие усредненного значения риска для всех систем Выбор стандартных средств защиты Сложно применим в организациях с системами разного уровня критичности, разными видами конфиденциальной информации


Slide 13

Неформальный подход Проведение анализа, основанного на практическом опыте конкретного эксперта


Slide 14

Детальный подход Детальная идентификация и оценка активов, оценка угроз, оценка уровня уязвимости активов и т.д.


Slide 15

Комбинированный подход Предварительный анализ высокого уровня для всех систем с последующей детализацией для наиболее критичных для бизнеса систем и использованием базового подхода для менее критичных систем


×

HTML:





Ссылка: