Процесс разработки или кастомизации бизнес-приложений для собственных нужд традиционно отличается от тиражной разработки. Короче цикл запуска новых функций, меньше требования по безопасности, сложнее для аудита языки программирования - SAP ABAP, 1C, Oracle PL/SQL, Mycrosoft Dynamix. Использовать традиционные средства анализа, пр

Последнее обновление: 28.03.2013
Защита СУБД и хранящихся в ней пользовательских данных

Последнее обновление: 28.03.2013
Доклад посвящен прикладным вопросам проведения сертификации программного обеспечения по требованиям безопасности информации в Российской Федерации. Рассмотрены типовые организационные и технические ошибки со стороны вендоров продуктов и испытательных лабораторий. Приведены лучшие практики в области подготовки продукта к сертифик

Последнее обновление: 28.03.2013
Большинство организаций двигаются в сторону или полноценной разработки по модели Agile, или гибридного подхода, включающего модели Waterfall, Spiral и/или Agile. На этой сессии будут рассмотрены детали изменения процессов, которые были сделаны внутренней SDL командой Microsoft в целях улучшения применимости SDL при разработке по

Последнее обновление: 28.03.2013
Давайте посмотрим какие механизмы безопасности заложены в новую мобильную ОС Windows Phone 8. Посмотрим чем с точки зрения безопасности Windows Phone 8 отличается от своего предшественника Windows Phone 7. Разберемся как эти механизмы безопасности защищают пользователя от типовых угроз. Посмотрим насколько Windows Phone подходит

Последнее обновление: 28.03.2013
В докладе будут рассмотрены различные инструменты Visual Studio 2012, предназначенные для контроля и качества и безопасности кода, такие как статический анализ кода, автоматическое тестирование, контроль архитектуры приложений. Также будут рассмотрены вопросы использования указанных инструментов в командной разработке.

Последнее обновление: 28.03.2013
Создавая облачную платформу Windows Azure компания Microsoft столкнулась с новыми вопросами безопасности. В этом докладе мы рассмотрим аспекты безопасности Windows Azure не только в контексте защиты против атак снаружи, но и возможных атак изнутри, так как не все наши клиенты могут быть добросовестными. Для противостояния атакам

Последнее обновление: 28.03.2013
Многие организации следуют практике создания защищенных программ, которая снижает риск эксплуатации уязвимостей, числящихся в списках наиболее общих или наиболее опасных уязвимостей. Один из наиболее известных это список CWE/SANS Top 25 Most Dangerous Software Errors. Автор доклада сделает обзор этого списка и обсудит процедуры

Последнее обновление: 28.03.2013
Отказ в обслуживании в облачных системах

Последнее обновление: 28.03.2013
Доклад будет состоять из следующих составных частей:1. Структурный анализ файла (составные части файла, метаданные файла);2. Контентный анализ файла (разбор каждой из составных частей файла);3. Способы осуществления воздействия на файл (упаковка, внедрение кода в файл и т. п.) и следы в файле, оставляемые при воздействии на файл

Последнее обновление: 28.03.2013