КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 712473 томов
Объем библиотеки - 1400 Гб.
Всего авторов - 274472
Пользователей - 125059

Новое на форуме

Новое в блогах

Впечатления

Влад и мир про Владимиров: Ирландец 2 (Альтернативная история)

Написано хорошо. Но сама тема не моя. Становление мафиози! Не люблю ворьё. Вор на воре сидит и вором погоняет и о ворах книжки сочиняет! Любой вор всегда себя считает жертвой обстоятельств, мол не сам, а жизнь такая! А жизнь кругом такая, потому, что сам ты такой! С арифметикой у автора тоже всё печально, как и у ГГ. Простая задачка. Есть игроки, сдающие определённую сумму для участия в игре и получающие определённое количество фишек. Если в

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дамиров: Курсант: Назад в СССР (Детективная фантастика)

Месяца 3-4 назад прочел (а вернее прослушал в аудиоверсии) данную книгу - а руки (прокомментировать ее) все никак не доходили)) Ну а вот на выходных, появилось время - за сим, я наконец-таки сподобился это сделать))

С одной стороны - казалось бы вполне «знакомая и местами изьезженная» тема (чуть не сказал - пластинка)) С другой же, именно нюансы порой позволяют отличить очередной «шаблон», от действительно интересной вещи...

В начале

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Стариков: Геополитика: Как это делается (Политика и дипломатия)

Вообще-то если честно, то я даже не собирался брать эту книгу... Однако - отсутствие иного выбора и низкая цена (после 3 или 4-го захода в книжный) все таки "сделали свое черное дело" и книга была куплена))

Не собирался же ее брать изначально поскольку (давным давно до этого) после прочтения одной "явно неудавшейся" книги автора, навсегда зарекся это делать... Но потом до меня все-таки дошло что (это все же) не "очередная злободневная" (читай

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Москаленко: Малой. Книга 3 (Боевая фантастика)

Третья часть делает еще более явный уклон в экзотерику и несмотря на все стсндартные шаблоны Eve-вселенной (базы знаний, нейросети и прочие девайсы) все сводится к очередной "ступени самосознания" и общения "в Астралях")) А уж почти каждодневные "глюки-подключения-беседы" с "проснувшейся планетой" (в виде галлюцинации - в образе симпатичной девчонки) так и вообще...))

В общем герою (лишь формально вникающему в разные железки и нейросети)

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
Влад и мир про Черепанов: Собиратель 4 (Боевая фантастика)

В принципе хорошая РПГ. Читается хорошо.Есть много нелогичности в механике условий, заданных самим же автором. Ну например: Зачем наделять мечи с поглощением душ и забыть об этом. Как у игрока вообще можно отнять душу, если после перерождении он снова с душой в своём теле игрока. Я так и не понял как ГГ не набирал опыта занимаясь ремеслом, особенно когда служба якобы только за репутацию закончилась и групповое перераспределение опыта

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).

Атаки на подрядчиков. Эксплуатация доверия [Автор Неизвестен] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Оглавление
Ключевые выводы и цифры.................................................................................................................................................................................... 3
Аннотация........................................................................................................................................................................................................................ 4
Концепция и методология....................................................................................................................................................................................... 4
Введение........................................................................................................................................................................................................................... 5
Историческая справка............................................................................................................................................................................................... 5
Jet Security Trusted Relationship Framework................................................................................................................................................... 6
Этап 1. «Инициализация взаимодействия»..................................................................................................................................................... 8
Общие выводы...........................................................................................................................................................................................................8
BAD Pyramid.............................................................................................................................................................................................................. 10
Этап 2. «Управление взаимоотношением»..................................................................................................................................................... 11
Общие выводы.......................................................................................................................................................................................................... 11
BAD Pyramid...............................................................................................................................................................................................................13
Этап 3. «Прекращение работы»........................................................................................................................................................................... 14
Общие выводы......................................................................................................................................................................................................... 14
BAD Pyramid...............................................................................................................................................................................................................16
Как себя обезопасить? Рекомендации............................................................................................................................................................. 17
О нас...................................................................................................................................................................................................................................19
О компании.....................................................................................................................................................................................................................19

Ключевые выводы и цифры
80%

компаний используют защитные меры в отношении
подрядчиков/поставщиков услуг, аналогичные
удаленным работникам
лишь

20%

определяют набор мер, исходя из специфики
взаимодействия и профиля риска поставщика
менее

10%

проводят мероприятия по оценке уровня ИБ
поставщика услуг. Оценка проводится в основном
с использованием опросных листов и зачастую носит
формальный характер — не влияет на дальнейшее
решение о выборе поставщика или архитектуры
подключения к ресурсам компании

«Castle and moat»

(«крепость и ров», также известна как «защита
периметра») до сих пор одна из самых часто
встречающихся моделей построения ИБ. Фокус
на защите периметра относительно эффективен
против внешнего злоумышленника, однако после
успешной компрометации подрядчика в такой
инфраструктуре атакующий имеет полный
«карт-бланш»

38%

компаний для обмена большими файлами со сторонними компаниями используют внешние бесплатные
сервисы. При этом работник – инициатор обмена, как
правило, самостоятельно определяет требования
к безопасности, руководствуясь принципами скорости
и удобства

85%

компаний, где ПО сопровождал подрядчик, не имели
стратегии «выхода» в случае ухода поставщика
с рынка или передачи сервиса другому игроку

в 3 раза

за последние годы вырос спрос на решения, связанные
с сокращением риска компрометации данных при
внешнем взаимодействии. Так, например, спрос на
решения класса PIM/PAM, по нашим данным, вырос
в 3,2 раза с 2019 года.

3

Аннотация

Концепция и методология

Исследование посвящено анализу проблем и рисков, связанных
с атаками через сторонние организации, когда злоумышленники
атакуют целевую компанию не напрямую, а через ее доверенных
партнеров, поставщиков или подрядчиков. Такие атаки также
называют «эксплуатацией доверия» и «атаками на цепочку
поставок».

Исследование основывается на концепции пирамиды
кибербезопасности BAD Pyramid (Build, Attack, Defend)¹.

Цели исследования:
Обозначить основные риски на разных этапах
взаимодействия участников цепочки поставок
Обозначить ключевые проблемы российских компаний
в данной области
Оценить готовность компаний к противодействию таким
атакам
Дать рекомендации по управлению рисками взаимодействия
с партнерами и подрядчиками
Основу исследования составили:
Данные, полученные в ходе реализации проектов по аудиту
информационной безопасности, тестированию
на проникновение
Результаты мониторинга и реагирования на инциденты
в рамках оказания сервисов SOC со