Domande con tag 'risk-analysis'

1
risposta

Come preparare un rapporto sulle debolezze di sicurezza nel nostro software [chiuso]

Faccio parte di un team di sviluppo interno che fornisce il software utilizzato nelle fabbriche della nostra azienda in tutto il mondo per la produzione e la gestione degli ordini e che consente inoltre ai siti di condividere i dati tra di loro...
posta 21.03.2014 - 23:41
1
risposta

Quali sarebbero le buone risorse per condurre l'analisi dell'impatto tecnico?

Come continua ricerca in Secure Software Development, ho trovato l'OWASP Top 10 nella lista dei progetti Impatto tecnico come: link Allo stesso modo, l'elenco CAPEC ha un impatto in termini di CIA: link Per ulteriori dettagli sugli...
posta 05.03.2012 - 16:36
1
risposta

Qual è il modo migliore per ottenere le informazioni mancanti utilizzate per l'analisi dei rischi

La situazione è che io sono uno sviluppatore di software che lavora per questa azienda dallo scorso gennaio e mi è stato chiesto di garantire la sicurezza delle informazioni per la mia unità aziendale. Non ho molta esperienza con info-Sec (tutta...
posta 30.05.2016 - 09:04
1
risposta

Relazione funzionale formale tra rischio e CVSS

Il Sistema di valutazione delle vulnerabilità comuni (CVSS) consente, tra le altre cose, di quantificare la gravità delle vulnerabilità del software. Qual è la relazione funzionale tra un CVSS e il rischio associato? In altre parole, quale...
posta 31.07.2015 - 08:56
0
risposte

Mysql IP virtuale e timeout

Quali sono i rischi che incontro quando si aumenta il timeout di un vip tra un server web (apache) e un cluster mysql (due server). In realtà è impostato su 5 minuti. Se time_out era 1 ora, sapendo che tutti i server hanno un proxy per uscire...
posta 01.08.2014 - 14:44
2
risposte

Registro dei rischi per la sicurezza

Qualcuno sa di buoni Registri di rischio per iniziare a registrare i rischi per la sicurezza che si trovano al volo? Il problema che sto avendo è che troviamo così tanto in un giorno, le cose cominciano a perdersi nelle e-mail e tendiamo a di...
posta 08.06.2018 - 21:47
1
risposta

Esiste un modo per calcolare la complessità di un vettore XSS?

C'è un modo per calcolare / stimare la complessità di un vettore XSS? Vorrei prendere in considerazione un "punteggio di complessità del vettore XSS" nella formula risk = likelihood * impact 1 . A mio avviso, la probabilità aumenta quan...
posta 11.07.2016 - 23:05
2
risposte

Rischi e sfide di un sistema di votazione online. Qualche aggiornamento recente? [chiuso]

Sto studiando e preparando un documento per l'implementazione di un sistema di votazione online (sistema basato su Internet) che può essere usato per scopi di voto governativo. Vorrei chiedere i vostri consigli e suggerimenti in merito a minacce...
posta 08.01.2018 - 05:23
1
risposta

Le prospettive esecutive di Dilbert con i capelli a punta e influenza sulla sicurezza delle informazioni

Nel fumetto di Scott Adam Dilbert il Boss dai capelli a punta non ha nome perché Scott Adam voleva che i suoi lettori riferissero il personaggio del boss ai boss noti ai lettori. Ciò viene messo in evidenza perché (e purtroppo) molti profes...
posta 26.12.2016 - 23:53
1
risposta

Quali sono i rischi associati alla concessione dell'autorizzazione completa (Qualsiasi) agli utenti di DB Admin nel Database?

Di solito in un ambiente ben controllato, gli amministratori di database hanno diritti specifici come Leggi, Modifica ... ecc. Nessuno ha il diritto ( ANY ) di eseguire su qualsiasi database. Alcuni requisiti impongono di concedere ad alcuni u...
posta 19.08.2013 - 04:59