Domande con tag 'requirements'

2
risposte

Progettazione di un modello di macchina statale per risolvere il conflitto di interessi in Computer Security

Ho bisogno di progettare un modello di macchina statale per risolvere il conflitto di interessi nella sicurezza del computer. [Conosco il modello murario cinese ma è un modello di flusso di informazioni] Esistono modelli esistenti? Qualche...
posta 31.01.2012 - 14:13
1
risposta

Accesso VPN ai dispositivi Edge Environment PCI

Violare i requisiti PCI DSS per fornire a una società di terze parti una connessione VPN da sito a sito per l'accesso completo (SSH e HTTPS) alle apparecchiature di sicurezza della rete (come un firewall per applicazioni Web) che protegge i dati...
posta 08.10.2016 - 21:04
0
risposte

quali caratteristiche di sicurezza dovrebbe avere un buon fornitore di servizi di posta elettronica (per il marketing)?

Per scegliere il giusto fornitore di servizi di posta elettronica (ESP) per i processi di marketing via e-mail, quali sono i requisiti di sicurezza e le liste di controllo a cui dovremmo prestare attenzione e chiedere ai fornitori? In altre p...
posta 05.03.2015 - 19:35
3
risposte

Le informazioni semi-sensibili richiedono crittografia / sicurezza? [chiuso]

Poiché è stato richiesto che questa domanda venga riscritta: È richiesto SSL (o qualche altro equivalente di crittografia) nel caso seguente? Da un piccolo sito web aziendale locale, c'è qualche danno che un utente malintenzionato può fare co...
posta 22.11.2013 - 18:08
1
risposta

Specifiche di sicurezza

In termini di fase dei requisiti, cosa intendiamo per "specifiche di sicurezza"? Significa categorizzare i requisiti di sicurezza in base alle caratteristiche di sicurezza (come autenticazione, autorizzazione) e descriverli in dettaglio?     
posta 25.10.2015 - 18:22
3
risposte

Qual è la differenza tra casi di abuso e abuso in sicurezza?

So che i casi di uso improprio sono casi d'uso che aiutano a identificare i requisiti di sicurezza in quanto mettono in evidenza l'obiettivo dell'utente di utilizzare male il sistema, ma cosa sono esattamente i casi di abuso e qual è la differen...
posta 01.05.2014 - 13:47
0
risposte

Complemento riconosciuto ai requisiti ASVS di OWASP

OWASP ASVS si concentra sulla verifica dell'applicazione Web. È gratuito e riconosciuto in tutto il mondo come un buon riferimento su cui basarsi o semplicemente riutilizzare. È utile utilizzarlo quando si esternalizza lo sviluppo web. Tutt...
posta 06.04.2017 - 11:48
1
risposta

Meccanismi e tecniche di sicurezza

Dovremmo definire i meccanismi e le tecniche di sicurezza che saranno utilizzati al fine di mitigare i rischi per la sicurezza durante la fase dei requisiti o la fase di progettazione (Come decidere di utilizzare il protocollo S / MIME per cr...
posta 26.10.2015 - 15:06