Domande con tag 'audit'

1
risposta

Tra connettività point-to-point e accesso remoto alla rete, che è più rischioso?

Tra connettività punto a punto e accesso remoto alla rete, che è più rischioso? Se ho una terza parte che accede alla rete della mia azienda, quali sono le diverse modalità attraverso cui possono accedere e quale sarebbe l'ordine di rischio per...
posta 01.12.2015 - 04:24
2
risposte

NIDS / NIPS vs HIDS / HIPS

Possiamo distribuire in modo intercambiabile HIDS o HIPS invece di NIDS / NIPS, quali sarebbero i rischi, ad esempio se disponete di moduli EPS Symanetec con criteri HIPS abilitati in che modo differiscono da un NIPS o HIPS tradizionale?     
posta 04.06.2015 - 16:50
1
risposta

Come si determina se uno script open source contiene codice dannoso?

Sto cercando di analizzare uno strumento di auditing open source per determinare se apporta modifiche non necessarie e potenzialmente dannose al sistema. Sono interessato a determinare se lo script chiama binari o scritture su qualsiasi file div...
posta 19.01.2015 - 22:58
1
risposta

Accesso interno a dati sensibili per la sicurezza in un'azienda

Sto costruendo un software che richiede molta sicurezza per i dati. I dati dell'utente in sostanza sono molto sensibili. Quindi stiamo sviluppando un sacco di crittografia, autenticazione in 2 fasi, token call per le app, ecc. Ora i nostri ammin...
posta 08.05.2015 - 08:02
1
risposta

Un controllo di sicurezza può essere sia di gestione, sia tecnico e operativo?

So che i controlli di sicurezza sono suddivisi in tre categorie, vale a dire tecnici, gestionali e operativi. Passandoci attraverso, mi sono sempre sentito come se un controllo appartenente a una delle categorie precedenti potesse appartenere an...
posta 14.04.2015 - 07:01
1
risposta

Fisico vs Logico - Posizione / Indirizzo

In base alla Norme sulla sicurezza CJIS - Access Enforcement The information system shall enforce assigned authorizations for controlling access to the system and contained information. The information system controls shall restr...
posta 08.06.2014 - 18:57
1
risposta

Che cosa definisce un Secure Audit Log come tale e come lo implementate?

Quali caratteristiche ti aspetteresti da un registro di controllo sicuro? C'è più che non essere in grado di cambiarlo e assicurarti di sapere chi lo ha scritto? Lo fai tagliando la voce precedente e firmando la voce del registro? Mi manca qualc...
posta 19.07.2016 - 16:08
1
risposta

Dove posso trovare un elenco di checksum per i file di Windows? Perché MS non firma tutti i propri eseguibili?

C'è un posto dove posso scaricare un elenco di checksum per i file eseguibili del SO pubblicati da microsoft, preferibilmente raggruppati per nome della release? Potrei fare lo stesso decomprimendo i file su un CD di installazione di Windows,...
posta 22.05.2014 - 07:38
1
risposta

Quali procedure di verifica vengono applicate agli ENotaries e al software che usano?

Da un punto di vista teorico, la nozione stessa di un notaio elettronico - ENotary implica una serie di problemi relativi alla biometria, revoca della firma, timestamping, tenere un diario elettronico affidabile degli atti notarili, ecc. Mentr...
posta 12.03.2013 - 22:07
0
risposte

Mancano i registri di accesso per un ambiente non di produzione popolato da oltre 5 milioni di record di pazienti?

LOL. Non ho alcun background in infosec, quindi speravo di ottenere un input su una cosa molto strana che ha coinvolto il mio fornitore di servizi sanitari locali. Qualsiasi input sarebbe fantastico! - Un case study su come rovinare i...
posta 09.12.2018 - 14:36