5. Зачем нужна безопасность?
Больше всего интеллектуальной
собственности теряют отрасли:
Нефтегазовая
Аэрокосмическая и оборонная
Технологическая
Телекоммуникационная
9. Простые и действенные инструменты
● Генерация паролей и использование
локальных хранилищ;
● учет использования внутренних
ресурсов, получения доступов и т.д.;
● отслеживание установки
нового ПО, конфигурации
(железо) компьютеров.
17. Обфускация скриптов
● Последний рубеж защиты;
● в случае завладения скриптом,
достаточно трудно понять логику
работы;
● есть неплохие алгоритмы
обфускации в открытом доступе;
● позволяет внедрять разработки на
сайты клиентов с минимальным
риском.
23. Что используем мы?
Шифрование критических данных
● личные данные
сотрудников и
клиентов;
● данные по заказам и
услугам;
● зарплаты;
● финансовые
операции;
● прочее.
24. Что мы используем?
SSH — сетевой
протокол, позволяющий
получать удаленный
доступ к компьютеру с
большой степенью
безопасности
соединения.
27. Расширенная база знаний программистов
● Криптографические алгоритмы и их
применение;
● работа с сервером (LAMP);
● расширенные знания Git;
● cloud computing;
● и т.д.