SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Формирование
банка данных угроз безопасности информации
и базы данных уязвимостей
НачальникНачальник управленияуправления
ФАУФАУ ««ГНИИИГНИИИ ПТЗИПТЗИ ФСТЭКФСТЭК РоссииРоссии»»
СоловьёвСоловьёв СС..ВВ..
Правовые аспекты
Основаниями для создания и ведения Банка данных угроз безопасности
информации являются:
Схема анализа угроз
Базовые
модели угроз Оценка
возможностей
нарушителя
Оценка способа
реализации
угрозы
Определение
наличия
уязвимостей ИС
Оценка
критичности
уязвимостей ИС
Актуальность
угрозы
безопасности
информации
Результаты
анализа
Этапы проведения анализа
Национальные
стандарты
Отличительный аспект
Цель и задачи банка данных
Пользователи
Банк данных угроз безопасности информации
Архитектура банка данных
Интерне
Пользовате
Банка данн
БазаБаза
данныхданных
уязвимостейуязвимостей
БазаБаза
данныхданных
угрозугроз
Перечень угроз
Внутренний
Внешний
высоким
средним
низким
ПолеПоле ПравилоПравило
Пример описания угрозы
Описание уязвимостей
ПоляПоля описанийописаний уязвимостейуязвимостей::
• Наименование программного обеспечения
• Версия программного обеспечения
• Дата выявления уязвимости
• Возможные меры по устранению уязвимости
• Статус уязвимости
• Наличие «эксплойта»
• Информация об устранении уязвимости
• Ссылки на источники информации
• Производитель/разработчик
• Прочая информация
Пример описания уязвимости
Статистика
УгрозыУгрозы
личество: 174 Статистические данные актуальны по состоянию на 12.02.2
Статистика
УязвимостиУязвимости
личество: 6443 Статистические данные актуальны по состоянию на 12.02.2
Заполнение банка данных
Потребители Банка данных угро
Банк данных угроз
безопасности
информации
тавщики информации для
Банка данных угроз
Федеральные органы
исполнительной власти
Организации,
осуществляющие
работы по созданию ИС
Органы власти
обладателям
информации
заказчиками
(или)
операторами
Организации
осуществляющ
работы по защ
информации
Заявители н
обязательную
сертификаци
средств ЗИ
Организации,
осуществляющие
создание программно-
технических средств, ПО
и средств ЗИ
Органы по сертификации
и испытательные
лаборатории
Стенд для анализа и
подтверждения
уязвимостей
ЗАО «Позитив текнолоджиз»
ООО «Диджитал секьюрити»
Организации, специализирующиеся
на поиске уязвимостей
ЗАО «НТЦ «Станкоинформзащита»
Исполнители
ИР по Заказам
СТЭК России
Объекты исследований
Целевой аспект
Испытательный
стенд
рикладное и специальное программное
обеспечение
Технические средства
АСУ ТП КВОосударственные ИС
Системное программное обеспечение Описание уязвимости
Средства защиты
SCADA-пакеты
Поставщики
информации для
анка данных угроз
Актуализация информации
Помещение
информации об
уязвимости
в Банк данных
Анализ
и подтверждение
уязвимостей
(на испытательном
стенде)
Форма приёма
данных об уязвимостях
на сайте Банка данных
угроз безопасности
информации
Подача заявки
на размещение
данных об уязвимости
Формальная
экспертиза
данных об уязвимости
Разработка описания
уязвимости
Спасибо за внимание

Mais conteúdo relacionado

Destaque

Proqram fenleri 2014 (1)
Proqram fenleri 2014 (1)Proqram fenleri 2014 (1)
Proqram fenleri 2014 (1)Dashqin Abbasov
 
Naumy Jemutai Kurui Certificate OSH ADV 092
Naumy Jemutai Kurui Certificate OSH ADV 092Naumy Jemutai Kurui Certificate OSH ADV 092
Naumy Jemutai Kurui Certificate OSH ADV 092Naumy Kurui
 
La constitución y la educación en venezuela
La constitución y la educación en venezuelaLa constitución y la educación en venezuela
La constitución y la educación en venezuelaDanimar Castillo
 
Leib Tropper Mentors Program
Leib Tropper Mentors Program Leib Tropper Mentors Program
Leib Tropper Mentors Program Leib Tropper
 
Educación comparada mahuampi, maría y sofía
Educación comparada mahuampi, maría y sofíaEducación comparada mahuampi, maría y sofía
Educación comparada mahuampi, maría y sofíaDanimar Castillo
 
Mapa mental ramses ojeda 21154952
Mapa mental ramses ojeda 21154952Mapa mental ramses ojeda 21154952
Mapa mental ramses ojeda 21154952Ramses Ojeda
 
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFII
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFIIIECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFII
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFIIprofrodrigoribeiro
 
Educación Superior Comparada. Arlesby, Danimar, Egleé, Jannet
Educación Superior Comparada. Arlesby, Danimar, Egleé, JannetEducación Superior Comparada. Arlesby, Danimar, Egleé, Jannet
Educación Superior Comparada. Arlesby, Danimar, Egleé, JannetDanimar Castillo
 
Calendario mensual de abril del 2013
Calendario mensual de abril del 2013Calendario mensual de abril del 2013
Calendario mensual de abril del 2013iliana_sarmiento
 
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.Danimar Castillo
 

Destaque (20)

Proqram fenleri 2014 (1)
Proqram fenleri 2014 (1)Proqram fenleri 2014 (1)
Proqram fenleri 2014 (1)
 
2012
20122012
2012
 
Naumy Jemutai Kurui Certificate OSH ADV 092
Naumy Jemutai Kurui Certificate OSH ADV 092Naumy Jemutai Kurui Certificate OSH ADV 092
Naumy Jemutai Kurui Certificate OSH ADV 092
 
College Diploma
College DiplomaCollege Diploma
College Diploma
 
marka tescil uss
marka tescil ussmarka tescil uss
marka tescil uss
 
La constitución y la educación en venezuela
La constitución y la educación en venezuelaLa constitución y la educación en venezuela
La constitución y la educación en venezuela
 
Presentation2
Presentation2Presentation2
Presentation2
 
Madhurima
MadhurimaMadhurima
Madhurima
 
Leib Tropper Mentors Program
Leib Tropper Mentors Program Leib Tropper Mentors Program
Leib Tropper Mentors Program
 
Educación comparada mahuampi, maría y sofía
Educación comparada mahuampi, maría y sofíaEducación comparada mahuampi, maría y sofía
Educación comparada mahuampi, maría y sofía
 
Aandréa elucas
Aandréa elucasAandréa elucas
Aandréa elucas
 
2012
20122012
2012
 
Mapa mental ramses ojeda 21154952
Mapa mental ramses ojeda 21154952Mapa mental ramses ojeda 21154952
Mapa mental ramses ojeda 21154952
 
Skmbt 36130422135800
Skmbt 36130422135800Skmbt 36130422135800
Skmbt 36130422135800
 
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFII
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFIIIECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFII
IECJ - Capítulo 5 – Coordenadas geográficas - 6º ano do EFII
 
Educación Superior Comparada. Arlesby, Danimar, Egleé, Jannet
Educación Superior Comparada. Arlesby, Danimar, Egleé, JannetEducación Superior Comparada. Arlesby, Danimar, Egleé, Jannet
Educación Superior Comparada. Arlesby, Danimar, Egleé, Jannet
 
Calendario mensual de abril del 2013
Calendario mensual de abril del 2013Calendario mensual de abril del 2013
Calendario mensual de abril del 2013
 
Pdf005
Pdf005Pdf005
Pdf005
 
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.
La Ingeniería en Venezuela: Estado del Arte. Aproximación a su Estudio.
 
Ana Margarida
Ana MargaridaAna Margarida
Ana Margarida
 

Semelhante a Формирование банка данных угроз безопасности информации и базы данных уязвимостей

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...Positive Hack Days
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 

Semelhante a Формирование банка данных угроз безопасности информации и базы данных уязвимостей (20)

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Web Threats
Web ThreatsWeb Threats
Web Threats
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 

Mais de journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

Mais de journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

Último (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

Формирование банка данных угроз безопасности информации и базы данных уязвимостей