腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2164)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
、
、
我见过一些组织在
网络安全
方面投资不足,人手不足
的
情况,因此很难满足其安全计划中定义
的
政策要求。我认为许多公司没有对
网络安全
进行适当
的
投资,这种情况相当普遍。 我
的
问题与衡量不符合政策要求
的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的
定义是明确
的
:确定威胁/漏洞,并
评估
利用
的
影响和可能性。但是,如果您不知道漏洞
的<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
如何
评估
密码管理器?
、
、
我们如何
量化
密码聚合和方便之间
的
权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到公共存储中可能会降低安全性。我们如何
评估
方便和安全之间
的
权衡?密码聚合带来
的
风险
有多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
3
回答
风险
评估
与
风险
分析
的
区别
、
我对
风险
评估
和
风险
分析之间
的
区别感到有点困惑。许多人主张在需求阶段进行
风险
评估
,在设计阶段进行
风险
分析。 你能给我解释一下他们之间
的
区别吗?
浏览 0
提问于2015-10-24
得票数 1
回答已采纳
2
回答
寻找开放式
风险
评估
方法
、
我正在寻找一种完全开放
的
量化
风险
评估
方法。我将open定义为类似于或CC BY-SA许可证
的
方法。 我看上去很漂亮,八度,克拉姆和其他几个都有严格
的
许可。
浏览 0
提问于2011-05-14
得票数 11
3
回答
基于业务流程
的
iso 27001:2013
风险
评估
方法
、
迄今为止,无论采用何种
风险
评估
方法,我都使用了基于资产
的
方法,其中
的
方法侧重于资产价值
评估
、威胁、脆弱性和控制实施状态值,以计算与基础资产相关
的
风险
。最近,我遇到了一个基于业务流程
的
风险
评估
。我在谷歌上搜索过,发现了很少有帮助
的
网站,尽管在
风险
评估
方法或相关模板方面找不到任何具体
的
东西。寻求帮助,提出一个基于流程
的
方法,用于<e
浏览 0
提问于2016-04-06
得票数 2
3
回答
企业级安全测试方法
、
、
、
、
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同
的
业务单位。主要任务是
评估
目前实施
的
安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息
的
建议。我将其作为使用NIST CSF等框架
的
组织级安全
风险
评估
,而我
的
同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
浏览 0
提问于2018-12-23
得票数 6
1
回答
哪些服务器功能受到鬼漏洞
的
影响?
、
CVE-2015-0235,又名“鬼”,是glibc中
的
缓冲区溢出。它特别影响gethostbyname函数,这些函数显然是已过时,但仍在使用中。显然,最好
的
选择是尽快更新,但是glibc需要重新启动。对于某些服务器来说,假定可以合理
量化
上述
风险
,非计划停机时间
的
成本可能会高于
风险
。已知至少有一个电子邮件系统是易受攻击
的
,但是其他服务称为gethostbyname* (或者更重要
的
是,不这么称呼)?除了一个庞大
的
源代码搜索,有没有一个
浏览 0
提问于2015-01-27
得票数 2
回答已采纳
4
回答
在python中用矢
量化
的
解计算最大下拉线
、
、
、
是
量化
金融中常用
的
一种
风险
度量,用于
评估
所经历
的
最大负回报。 start, end = r_start, r_end我熟悉一种普遍
的
看法,即向
量化
的
解决方案会更好。问题如下: 这个解决
浏览 6
提问于2016-04-20
得票数 17
回答已采纳
2
回答
为什么不存在实用
的
风险
分析教程?
这是非常具体和实际
的
(没有理论界)。您知道我应该从
哪里
开始或研究IT安全
风险
分析
的
浏览 0
提问于2021-05-16
得票数 1
1
回答
Burp如何用“用户输入
评估
为代码”
的
问题来
评估
此请求
的
严重程度?
、
扫描结果表明,我们
的
网站有很高
的
代码注入
的
严重性。它提供了以下证据:📷该应用程序似乎将用户输入作为代码进行
评估
。它被指示睡眠0秒钟,并观察到响应时间为1.1369998455秒,然后被指示睡眠10秒,从而导致响应时间为15.8949999809秒(我并不是专门从事
网络安
浏览 0
提问于2020-05-16
得票数 2
回答已采纳
2
回答
Java网络?
、
、
首先,在我问之前,我想指出这个问题是关于教育
的
。我想知道如何扩展我对Java和
网络安全
(仅有的一点)
的
理解。 如何将Java用于
网络安全
和反攻击?我使用服务器/套接字已经有一段时间了(用于非系统安全
的
东西),但我不太明白我在做什么。当然,我应该学习网络,但是从
哪里
开始呢?每件事都有一个协议,见鬼,有协议就有协议。我想更恰当地表达这个问题;有谁知道什么
好
的
来源,我可以看看更深入地了解/研究Java是如何处理
网络安全
、
浏览 3
提问于2011-05-11
得票数 5
回答已采纳
1
回答
“安全需求工程”、“
风险
分析”和“威胁建模”之间
的
联系
、
、
我试图弄清楚上述概念是如何结合在一起
的
。据我所知,安全需求工程(SRE)、
风险
分析(RA)和威胁建模(TM)是最终允许信息系统更接近预期安全目标的方法(CIA Triad、IAS Octave等)。我
的
问题是,它们是可以彼此独立执行
的
不相交
的
概念,还是存在某种层次结构? 我是否错误地说,SRE是一个包罗万象
的
过程,它可以包含RA,而RA反过来又可以使用TM来确定威胁?有没有人对SRE
的
基本原理和它包含
的
概念有很好
的
来源?
浏览 0
提问于2015-05-16
得票数 4
2
回答
确定软件错误是否是安全
风险
的
方法?
、
、
我从一个巨大
的
软件供应商那里发现了一个bug。作为任何其他负责任
的
用户,我已经向软件提供商报告了这个错误。不管我对bug
的
发现或解释如何,它让我思考:如何系统地确定软件错误是否应该被标记为“安全缺陷”?
浏览 0
提问于2017-01-11
得票数 2
回答已采纳
1
回答
如何编写我们软件中
的
安全弱点报告
、
、
、
我是一个内部开发团队
的
一员,该团队提供我们公司在世界各地
的
工厂使用
的
软件,用于生产和订单管理,并使站点能够通过广域网彼此共享数据。我最近受命在4个月内完成以下目标:因此,我
的
问题是:我应该如何最好地分析企业软件系统及其
浏览 0
提问于2014-03-21
得票数 1
回答已采纳
1
回答
说服同事,代表用户重置密码是危险
的
。
、
我们为用户提供了密码重置功能,它或多或少成功地遵循了特洛伊亨特( Troy )在这篇文章中概述
的
指导方针,除了一个主要
的
例外,我们还有一个薄弱
的
链接: 我们有一个管理门户,其功能是生成一个临时密码,并在屏幕上显示给为了明确起见,管理员还可以代表用户请求密码重置电子邮件(并发送到用户
的
注册电子邮件),但这是从未使用
的
。我们有很多不太懂计算机
的
用户,他们中
的
一些人很难自己创建/重置密码(尽管在用户输入新密码之前,密码要求是明确
的
)。为了使他们<e
浏览 0
提问于2018-01-05
得票数 3
回答已采纳
1
回答
我应该如何重构这个regex反转算法以允许重复字符类?
、
我编写是为了生成一个正则表达式将匹配
的
字符串。工作非常
好
,但它仍然缺少一些功能。这一切都很好,但是解析像(a(b)){2}|(c)\3这样
的
东西怎么样?或者我马上把它塞到后面的参考名单里.但是如果我把它放在未
评估
的
地方,它将需要被
评估</em
浏览 1
提问于2010-12-07
得票数 1
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL
的
密码,我被泄露
的
可能性有多大?
、
、
、
、
我刚刚意识到,在没有启用MongoChef选项
的
情况下,我已经使用MongoChef(一个数据库GUI)连接(发送用户名和密码)到我
的
生产MongoChef数据库好几周了。我很有信心,在我
的
本地网络上没有人在嗅探(所有我信任的人)。我最担心
的
是某个人,在我和数据库之间
的
ISP设备上,有人在监听和收集可能有价值
的
数据。谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
2
回答
计算技术脆弱性问题
的
业务影响
、
、
、
、
是否有任何预定义
的
、全球公认
的
方法、框架或标准专门用于计算技术
的
业务影响(网络、Web、移动.)脆弱性问题? 评分和计算影响是我正在研究
的
关键问题。
浏览 0
提问于2017-04-25
得票数 1
1
回答
如何安全地将第三方API密钥直接存储在web服务器上
、
、
我正在建立一个私人网络应用程序,我计划在我和几个精选
的
朋友之间使用。我们每个人都有第三方服务
的
API密钥,我
的
web应用程序需要访问这些服务,这样它就可以调用第三方服务API,并返回我们希望一起
评估
的
数据。因为这是一个私有/静态
的
web应用程序,我不觉得需要将这些密钥存储在数据库中,我希望将这些密钥直接存储在我
的
web服务器上。 如果我走这条路,主要
的
安全
风险
是什么?我是否应该考虑在我
的
web服务器磁盘上加
浏览 0
提问于2018-02-11
得票数 4
2
回答
如何正确
评估
风险
?
有必要平衡
风险
和成本。需要进行
风险
评估
,以确定预防措施
的
成本效益。在进行
风险
评估
时应遵循哪些框架?我认为这里还没有任何问题涉及到这一点。 请-没有答案只包含链接到外部资源。我想要一个或两个详细
的
答案,包括概述
风险
评估
通常是如何在大型组织进行。
浏览 0
提问于2012-10-08
得票数 10
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
谈网络安全风险评估的重要性!
做合格的好网民:提高网络安全意识,防范网络安全风险
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
永信至诚发布数据安全“数字风洞”产品
竟安科技│横向创新网安细分赛道·深耕安全评级服务商业价值
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券