modelowanie zagrożeń

Modelowanie zagrożeń – praktycznie

W poprzednim artykule Modelowanie zagrożeń – teoretycznie przedstawiłem założenia do przygotowania modelu zagrożeń. W tym artykule zaprezentuję jak za pomocą Enterprise Architect przygotować model zagrożeń. Wykorzystam do tego Threat Modeling Diagram – dostępny od wersji 15.1. Opis będzie obejmował: utworzenie diagramów przepływu danych (DFD) modelowanej aplikacji, ustalenie typów zagrożeń, rozpoznanie zagrożeń dla systemu, ustalenie ryzyka, …

Modelowanie zagrożeń – praktycznie Czytaj dalej »

Modelowanie zagrożeń – teoretycznie

Wprowadzenie Każda firma lub instytucja wytwarzająca oprogramowanie powinna przeanalizować wymagania dotyczące bezpieczeństwa stawiane przed ich aplikacjami. Jedną z metod wspomagających wspomnianą analizę jest zastosowanie takich technik, które będą już w fazie projektowania, umożliwiały przeciwdziałanie zagrożeniom. Należy zauważyć, iż im bardziej konkretny produkt jest wystawiony na potencjalne zagrożenia oraz im bardziej wartościowe informacje przetwarza, tym większe …

Modelowanie zagrożeń – teoretycznie Czytaj dalej »

Analiza ryzyka i zagrożeń kontekście ochrony danych osobowych

W Internecie coraz głośniej jest o rozporządzeniu o ochronie danych (potocznie zwanym RODO lub GDPR – General Data Protection Regulation).  Rozporządzenia ma wejść w życie pod koniec maja 2018 roku. Czasu na jego wdrożenie jest niezbyt dużo, tym bardziej, że w rozporządzeniu tym czytamy w artykule 32 (podaję za https://sekurak.pl/gdpr-nowe-wymagania-dla-ochrony-danych-osobowych-idzie-zaglada/): (…) administrator i podmiot przetwarzający wdrażają odpowiednie środki …

Analiza ryzyka i zagrożeń kontekście ochrony danych osobowych Czytaj dalej »

Przewiń do góry