ПРОФИЛЬ ЗАЩИТЫ прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций, Банк России, 2021
Настоящий документ разработан Банком России и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций (далее – разработчики), заявителей на осуществление сертификации продукции (далее – заявители), а также для органов по сертификации, испытательных лабораторий и организаций, самостоятельно проводящих оценку соответствия на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей.
#docs #AppSec
Настоящий документ разработан Банком России и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций (далее – разработчики), заявителей на осуществление сертификации продукции (далее – заявители), а также для органов по сертификации, испытательных лабораторий и организаций, самостоятельно проводящих оценку соответствия на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей.
#docs #AppSec
👍3
inf_note_feb_0422.pdf
2.1 MB
ПРОФИЛЬ ЗАЩИТЫ прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций, Банк России, 2021
👍3
Сертификация программного обеспечения по требованиям доверия: Учебно-методическое пособие., ИТМО, авторы: Бегаев А.Н., Кашин С.В., Маркевич Н.А., Марченко А.А., Павлов Д.Д., 2020
Данное учебно-методическое пособие содержит новые материалы, которые позволят студентам получить теоретические знания об уровнях доверия средств технической защиты информации и средств обеспечения безопасности информационных технологий, а также о предъявляемых к ним требованиям в соответствии с Приказом ФСТЭК России №131 от 30.07.2018
Структурно пособие состоит из семи разделов. Разделы содержат как теоретический, так и практический материал. Практический материал предназначен для подготовки к выполнению лабораторной работы и получения знаний в части моделирования угроз информационной безопасности в программном обеспечении по методу STRIDE.
#docs #AppSec
Данное учебно-методическое пособие содержит новые материалы, которые позволят студентам получить теоретические знания об уровнях доверия средств технической защиты информации и средств обеспечения безопасности информационных технологий, а также о предъявляемых к ним требованиям в соответствии с Приказом ФСТЭК России №131 от 30.07.2018
Структурно пособие состоит из семи разделов. Разделы содержат как теоретический, так и практический материал. Практический материал предназначен для подготовки к выполнению лабораторной работы и получения знаний в части моделирования угроз информационной безопасности в программном обеспечении по методу STRIDE.
#docs #AppSec
👍3
2579 (2).pdf
596.8 KB
Сертификация программного обеспечения по требованиям доверия: Учебно-методическое пособие., ИТМО, авторы: Бегаев А.Н., Кашин С.В., Маркевич Н.А., Марченко А.А., Павлов Д.Д., 2020
👍4
WEB-ПРИЛОЖЕНИЯ. Построение программы безопасности, Ak Kamal Security
В данном отчете представлена информация о том, как построить прагматичную программу безопасности web-приложения за разумную стоимость, но, при этом, обеспечив его эффективную защиту. Вместо того, чтобы углубляться в конкретные детали какой-либо одной технологии, мы выделим основные составляющие системы безопасности и то как они должны взаимодействовать между собой.
Начнем с того, что расскажем о том, чем отличаются web-приложения от коммерческих и других приложений. Затем мы предложим основные обоснования, которые можно использовать для получения бюджета для данной задачи. А также сосредоточим внимание на специфических потребностях в области безопасности web-приложений, углубимся в детали основных компонентов безопасности и, в результате, объединим их в общую программу безопасности web-приложений, основанную на типичных примерах использования.
#web #docs
В данном отчете представлена информация о том, как построить прагматичную программу безопасности web-приложения за разумную стоимость, но, при этом, обеспечив его эффективную защиту. Вместо того, чтобы углубляться в конкретные детали какой-либо одной технологии, мы выделим основные составляющие системы безопасности и то как они должны взаимодействовать между собой.
Начнем с того, что расскажем о том, чем отличаются web-приложения от коммерческих и других приложений. Затем мы предложим основные обоснования, которые можно использовать для получения бюджета для данной задачи. А также сосредоточим внимание на специфических потребностях в области безопасности web-приложений, углубимся в детали основных компонентов безопасности и, в результате, объединим их в общую программу безопасности web-приложений, основанную на типичных примерах использования.
#web #docs
👍4
Positive Research 2023
Представляем вам очередной номер журнала Positive Research. В этом выпуске мы подводим итоги 2022 г. и рассказываем о трендах 2023-го. В фокусе — громкие атаки, результативная кибербезопасность, недопустимые события, отраслевые кейсы и исследования, а также реальный опыт экспертов Positive Technologies.
#analytics
Представляем вам очередной номер журнала Positive Research. В этом выпуске мы подводим итоги 2022 г. и рассказываем о трендах 2023-го. В фокусе — громкие атаки, результативная кибербезопасность, недопустимые события, отраслевые кейсы и исследования, а также реальный опыт экспертов Positive Technologies.
#analytics
🤔4
Команды Linux от A до Z, академия Cisco и LPI
В Linux существует огромное количество команд. Зачастую мы используем их для выполнения общих задач. Важно отметить, что некоторые команды «основаны на дистрибутиве» это означает, что их можно найти только в определенных дистрибутивах. В то время как другие - общие команды Unix/Linux, вы найдете во всех, если не в большинстве основных дистрибутивов.
В этой мини-книге мы представим вам список наиболее часто используемых команд Linux с примерами для легкого обучения.
#book #linux
В Linux существует огромное количество команд. Зачастую мы используем их для выполнения общих задач. Важно отметить, что некоторые команды «основаны на дистрибутиве» это означает, что их можно найти только в определенных дистрибутивах. В то время как другие - общие команды Unix/Linux, вы найдете во всех, если не в большинстве основных дистрибутивов.
В этой мини-книге мы представим вам список наиболее часто используемых команд Linux с примерами для легкого обучения.
#book #linux
🔥6👍1
PGP & GPG. Email for the Practical Paranoid by Michael W. Lucas, San Francisco, 2006
OpenPGP is the most widely used email encryption standard in the world. It is based on PGP (Pretty Good Privacy) as originally developed by Phil Zimmermann. The OpenPGP protocol defines standard formats for encrypted messages, signatures, and certificates for exchanging public keys.
PGP & GPG is an easy-to read, informal tutorial for implementing electronic privacy on the cheap using the standard tools of the email privacy field - commercial PGP and non-commercial GnuPG (GPG). The book shows how to integrate these OpenPGP implementations into the most common email clients and how to use PGP and GPG in daily email correspondence to both send and receive encrypted email.
#book #crypto
OpenPGP is the most widely used email encryption standard in the world. It is based on PGP (Pretty Good Privacy) as originally developed by Phil Zimmermann. The OpenPGP protocol defines standard formats for encrypted messages, signatures, and certificates for exchanging public keys.
PGP & GPG is an easy-to read, informal tutorial for implementing electronic privacy on the cheap using the standard tools of the email privacy field - commercial PGP and non-commercial GnuPG (GPG). The book shows how to integrate these OpenPGP implementations into the most common email clients and how to use PGP and GPG in daily email correspondence to both send and receive encrypted email.
#book #crypto
👍9