Domande con tag 'risk-analysis'

3
risposte

Elenco delle violazioni della sicurezza notabili [chiuso]

Esiste un elenco di elementi di sicurezza degni di nota (ad esempio quelli riportati dai media principali) come hacks, virus, worm e qualsiasi altro accesso o uso non autorizzato o improprio di computer per scopi dannosi? Un Wiki per tenere t...
posta 26.06.2011 - 17:24
3
risposte

La differenza tra valutazione del rischio e analisi del rischio [duplicato]

Sono un po 'confuso sulla differenza tra la valutazione del rischio e l'analisi del rischio. Molte persone hanno sostenuto di condurre la valutazione del rischio durante la fase dei requisiti e l'analisi dei rischi durante la fase di progettaz...
posta 24.10.2015 - 10:40
2
risposte

Comprensione dell'analisi dei rischi e della modellizzazione delle minacce nella pratica

Sto facendo ricerche sulla sicurezza del cloud computing. Lo scopo delle seguenti domande è capire la relazione tra "analisi del rischio" e "modellizzazione delle minacce": Di solito analizziamo il rischio prima di creare il modello di mi...
posta 09.11.2016 - 20:44
1
risposta

Quali sono i rischi associati alla memorizzazione di informazioni sensibili all'interno di un contenitore crittografato su un sistema senza FDE?

Esistono rischi specifici per lavorare con un contenitore crittografato su un sistema che non ha la crittografia completa del disco? I programmi possono essere eseguiti al di fuori della cache del contenitore o memorizzare parti di queste inform...
posta 06.12.2017 - 20:27
2
risposte

Secondo la teoria della valutazione del rischio, questa spesa è appropriata?

Considera il seguente scenario: Una società ha un server di database il cui valore, informazioni e equipaggiamento è di circa $ 200.000. Quando il gestore ha verificato la documentazione relativa a questo tipo di server ha scoperto che esiste la...
posta 18.01.2018 - 05:37
1
risposta

Esposizione di HSM a una WAN tramite VPN

Per il nostro progetto utilizziamo un'applicazione di terze parti (installata sul loro cloud). Per scopi crittografici, questa applicazione richiede l'accesso all'HSM che si trova nella nostra LAN. Quindi in termini di sicurezza mi stavo chie...
posta 27.09.2018 - 11:02
2
risposte

Sicurezza vs Usabilità [chiusa]

Quando guardi su Internet per trovare un modo per proteggerti, di solito vedo che le persone usano una sicurezza debole perché più diventi sicuro, minore è l'usabilità. Weakpasswordstrumpstrongsecurity--Law5ofMicrosoft's10ImmutableLawsofSecu...
posta 09.12.2016 - 13:56
1
risposta

Operation Prowli Malware infetta oltre 40.000 macchine

Sembra che sia stata rilevata una nuova infezione da malware chiamata "Operazione Prowli Malware" e circa 40.000 macchine sono infette. Ancora nessun dato CVE aggiornato sul sito CVE in merito alla vulnerabilità pertinente. Qualcuno conosc...
posta 10.06.2018 - 07:19
1
risposta

Ridurre il rischio dalla registrazione

Sto seguendo la metodologia del rischio OWASP e ho la minaccia "Implementazione del software installato". Ho creato questo rischio in base all'idea che si possa trovare un rischio nel phpMyAdmin che può essere sfruttato. La mia domanda è: c...
posta 17.02.2017 - 10:08
1
risposta

Quali rischi per la sicurezza sono associati ai sistemi DLP?

Alcuni rischi di alto livello con DLP che posso identificare (con il componente di monitoraggio): 1- Abuso dell'autorità: le persone con accesso al sistema possono esaminare i dati privati di altri utenti. 2- Perdita di disponibilità del s...
posta 05.09.2013 - 09:45