Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
(Не)формальный risk assessment: риски безопасно...
Search
Positive Development User Group
May 20, 2019
Programming
0
66
(Не)формальный risk assessment: риски безопасности, понятные бизнесу и разработчикам
Доклад Виталия Катунина (EPAM Systems) для PDUG-секции на форуме PHDays 9.
Positive Development User Group
May 20, 2019
Tweet
Share
More Decks by Positive Development User Group
See All by Positive Development User Group
JavaScript: анализируем динамику статикой
pdugslides
0
63
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
pdugslides
0
240
Уязвимости в процессе десериализации в .NET: прошлое, настоящее и будущее
pdugslides
0
63
Даром преподаватели время со мною тратили…
pdugslides
0
92
Как создать GDPR-compliant-продукт
pdugslides
0
76
Актуальные вопросы безопасности Android-приложений
pdugslides
1
130
Конвейер непрерывной проверки приложений на безопасность
pdugslides
0
67
Построение процесса безопасного программирования
pdugslides
1
120
Моделирование угроз: делаем вовремя вместе с командой разработки
pdugslides
0
88
Other Decks in Programming
See All in Programming
「正規表現をつくる」をつくる / make "make regex"
makenowjust
1
950
しっかり学ぶ java.lang.*
nagise
1
460
Flutterチームから作る組織の越境文化
findy_eventslides
0
630
『実践MLOps』から学ぶ DevOps for ML
nsakki55
2
480
オフライン対応!Flutterアプリに全文検索エンジンを実装する @FlutterKaigi2025
itsmedreamwalker
2
320
All(?) About Point Sets
hole
0
230
2025 컴포즈 마법사
jisungbin
0
160
Agentに至る道 〜なぜLLMは自動でコードを書けるようになったのか〜
mackee
5
2.4k
Why Kotlin? 電子カルテを Kotlin で開発する理由 / Why Kotlin? at Henry
agatan
1
130
ソフトウェア設計の課題・原則・実践技法
masuda220
PRO
22
19k
JEP 496 と JEP 497 から学ぶ耐量子計算機暗号入門 / Learning Post-Quantum Crypto Basics from JEP 496 & 497
mackey0225
2
500
Building AI with AI
inesmontani
PRO
1
320
Featured
See All Featured
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
KATA
mclloyd
PRO
32
15k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
34
2.3k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.5k
Designing for humans not robots
tammielis
254
26k
Building Flexible Design Systems
yeseniaperezcruz
329
39k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
249
1.3M
Embracing the Ebb and Flow
colly
88
4.9k
Making Projects Easy
brettharned
120
6.5k
Navigating Team Friction
lara
190
16k
A Modern Web Designer's Workflow
chriscoyier
697
190k
Transcript
Заголовок ptsecurity.com «не»-формальный Risk Assessment Security Advisor EPAM Systems Katunin
Vitaly
Заголовок 2 About me • 10 years in IT (dev
+ appsec) • Security Advisor • Current Responsibilities: • Security Baseline Assessments • S-SDLC integration
Заголовок 3 Introduction
Заголовок 4 Introduction
Заголовок 5 Introduction
Заголовок 6 Introduction
Заголовок 7 Introduction
Заголовок 8 Introduction
Заголовок 9 Introduction
Заголовок 10 Introduction
Заголовок 11 Problem
Заголовок 12 Problem
Заголовок 13 Cause
Заголовок 14 Cause
Заголовок 15 Cause
Заголовок 16 Cause
Заголовок 17 Cause
Заголовок 18 Cause
Заголовок 19 Cause
Заголовок 20 What we protect and against what we protect?
Заголовок 21 Security Requirements
Заголовок 22 Security Requirements
Заголовок 23 Security Requirements
Заголовок 24 Security Requirements
Заголовок 25 Security Requirements •
Заголовок 26 Security Requirements • •
Заголовок 27 Security Requirements • • •
Заголовок 28 Security Requirements • • • •
Заголовок 29 Security Requirements • • • • •
Заголовок 30 Security Requirements • • • • • •
Заголовок 31 Security Requirements • • • • • •
•
Заголовок 32 Security Requirements • • • • • •
• •
Заголовок 33 Security Requirements • • • • • •
• • •
Заголовок 34 Security Requirements • • • • • •
• • • •
Заголовок 35 Assets & Classification
Заголовок 36 Assets & Classification
Заголовок 37 Assets & Classification
Заголовок 38 Assets & Classification
Заголовок 39 Assets & Classification
Заголовок 40 Security Requirements • • • • • •
• • • • •
Заголовок 41 Security Requirements • • • • • •
• • • • • •
Заголовок 42 Potential Attackers
Заголовок 43 Collected Information • • • • • •
• • • • • •
Заголовок 44 Collected Information • • • • • •
• • • • • •
Заголовок 45 Collected Information • • • • • •
• • • • • •
Заголовок 46 Collected Information • • • • • •
• • • • • •
Заголовок 47 Collected Information • • • • • •
• • • • • •
Заголовок 48 Evaluation
Заголовок 49 Evaluation
Заголовок 50 Evaluation
Заголовок 51 Security Requirements
Заголовок 52 Threat Modeling
Заголовок 53 Collected Information • • • • • •
• • • • • •
Заголовок 54 Threat Modeling
Заголовок 55 Threat Modeling
Заголовок 56 Threat Modeling
Заголовок 57 Threat Modeling
Заголовок 58 Threat Modeling
Заголовок 59 Threat Modeling
Заголовок 60 Threat Modeling
Заголовок 61 Threat Modeling
Заголовок 62 Threat Modeling
Заголовок 63 Threat Modeling
Заголовок 64 Threat Modeling
Заголовок 65 Profit
Заголовок 66 Threat Modeling
Заголовок 67 Profit
Заголовок 68 Summary •
Заголовок 69 Summary • •
Заголовок 70 Summary • • •
Заголовок 71 Summary • • • •
Заголовок ptsecurity.com Спасибо! Спасибо!