腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(610)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
、
、
我见过一些组织在
网络安全
方面投资不足,人手不足
的
情况,因此很难满足其安全计划中定义
的
政策要求。我认为许多公司没有对
网络安全
进行适当
的
投资,这种情况相当普遍。 我
的
问题与衡量不符合政策要求
的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的
定义是明确
的
:确定威胁/漏洞,并
评估
利用
的
影响和可能性。但是,如果您不知道漏洞
的<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
如何
评估
密码管理器?
、
、
我们如何
量化
密码聚合和方便之间
的
权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到公共存储中可能会降低安全性。我们如何
评估
方便和安全之间
的
权衡?密码聚合带来
的
风险
有多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
3
回答
风险
评估
与
风险
分析
的
区别
、
我对
风险
评估
和
风险
分析之间
的
区别感到有点困惑。许多人主张在需求阶段进行
风险
评估
,在设计阶段进行
风险
分析。 你能给我解释一下他们之间
的
区别吗?
浏览 0
提问于2015-10-24
得票数 1
回答已采纳
2
回答
寻找开放式
风险
评估
方法
、
我正在寻找一种完全开放
的
量化
风险
评估
方法。我将open定义为类似于或CC BY-SA许可证
的
方法。 我看上去很漂亮,八度,克拉姆和其他几个都有严格
的
许可。
浏览 0
提问于2011-05-14
得票数 11
3
回答
基于业务流程
的
iso 27001:2013
风险
评估
方法
、
迄今为止,无论采用何种
风险
评估
方法,我都使用了基于资产
的
方法,其中
的
方法侧重于资产价值
评估
、威胁、脆弱性和控制实施状态值,以计算与基础资产相关
的
风险
。最近,我遇到了一个基于业务流程
的
风险
评估
。我在谷歌上搜索过,发现了很少有帮助
的
网站,尽管在
风险
评估
方法或相关模板方面找不到任何具体
的
东西。寻求帮助,提出一个基于流程
的
方法,用于<e
浏览 0
提问于2016-04-06
得票数 2
3
回答
企业级安全测试方法
、
、
、
、
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同
的
业务单位。主要任务是
评估
目前实施
的
安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息
的
建议。我将其作为使用NIST CSF等框架
的
组织级安全
风险
评估
,而我
的
同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
浏览 0
提问于2018-12-23
得票数 6
2
回答
Git存储库
的
可行质量标准是什么?
、
、
如果您管理了大量
的
Git存储库(或者其他,但是Git是一种特定和通用
的
技术),可能会发生这样
的
情况:取决于用户,使用配置文件会有很大
的
不同。在最坏
的
情况下,您可能会遇到损坏
的
存储库(无计划
的
工作、
风险
)和浪费
的
存储(这被认为是
便宜
的
,但仍在考虑)。谁负责实施“使用质量”
的
最低接受标准(我目前找不到更好
的
术语),以及您可以安装和链接到可操作
的
实际<
浏览 0
提问于2017-06-10
得票数 4
4
回答
在python中用矢
量化
的
解计算最大下拉线
、
、
、
是
量化
金融中常用
的
一种
风险
度量,用于
评估
所经历
的
最大负回报。 start, end = r_start, r_end我熟悉一种普遍
的
看法,即向
量化
的
解决方案会更好。问题如下: 这个解决
浏览 6
提问于2016-04-20
得票数 17
回答已采纳
2
回答
为什么不存在实用
的
风险
分析教程?
这是非常具体和实际
的
(没有理论界)。您知道我应该从
哪里
开始或研究IT安全
风险
分析
的
浏览 0
提问于2021-05-16
得票数 1
1
回答
Burp如何用“用户输入
评估
为代码”
的
问题来
评估
此请求
的
严重程度?
、
扫描结果表明,我们
的
网站有很高
的
代码注入
的
严重性。它提供了以下证据:📷该应用程序似乎将用户输入作为代码进行
评估
。它被指示睡眠0秒钟,并观察到响应时间为1.1369998455秒,然后被指示睡眠10秒,从而导致响应时间为15.8949999809秒(我并不是专门从事
网络安
浏览 0
提问于2020-05-16
得票数 2
回答已采纳
1
回答
“安全需求工程”、“
风险
分析”和“威胁建模”之间
的
联系
、
、
我试图弄清楚上述概念是如何结合在一起
的
。据我所知,安全需求工程(SRE)、
风险
分析(RA)和威胁建模(TM)是最终允许信息系统更接近预期安全目标的方法(CIA Triad、IAS Octave等)。我
的
问题是,它们是可以彼此独立执行
的
不相交
的
概念,还是存在某种层次结构? 我是否错误地说,SRE是一个包罗万象
的
过程,它可以包含RA,而RA反过来又可以使用TM来确定威胁?有没有人对SRE
的
基本原理和它包含
的
概念有很好
的
来源?
浏览 0
提问于2015-05-16
得票数 4
1
回答
如何编写我们软件中
的
安全弱点报告
、
、
、
我是一个内部开发团队
的
一员,该团队提供我们公司在世界各地
的
工厂使用
的
软件,用于生产和订单管理,并使站点能够通过广域网彼此共享数据。我最近受命在4个月内完成以下目标:因此,我
的
问题是:我应该如何最好地分析企业软件系统及其
浏览 0
提问于2014-03-21
得票数 1
回答已采纳
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL
的
密码,我被泄露
的
可能性有多大?
、
、
、
、
我刚刚意识到,在没有启用MongoChef选项
的
情况下,我已经使用MongoChef(一个数据库GUI)连接(发送用户名和密码)到我
的
生产MongoChef数据库好几周了。我很有信心,在我
的
本地网络上没有人在嗅探(所有我信任的人)。我最担心
的
是某个人,在我和数据库之间
的
ISP设备上,有人在监听和收集可能有价值
的
数据。谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
2
回答
计算技术脆弱性问题
的
业务影响
、
、
、
、
是否有任何预定义
的
、全球公认
的
方法、框架或标准专门用于计算技术
的
业务影响(网络、Web、移动.)脆弱性问题? 评分和计算影响是我正在研究
的
关键问题。
浏览 0
提问于2017-04-25
得票数 1
2
回答
如何正确
评估
风险
?
有必要平衡
风险
和成本。需要进行
风险
评估
,以确定预防措施
的
成本效益。在进行
风险
评估
时应遵循哪些框架?我认为这里还没有任何问题涉及到这一点。 请-没有答案只包含链接到外部资源。我想要一个或两个详细
的
答案,包括概述
风险
评估
通常是如何在大型组织进行。
浏览 0
提问于2012-10-08
得票数 10
回答已采纳
1
回答
如何安全地将第三方API密钥直接存储在web服务器上
、
、
我正在建立一个私人网络应用程序,我计划在我和几个精选
的
朋友之间使用。我们每个人都有第三方服务
的
API密钥,我
的
web应用程序需要访问这些服务,这样它就可以调用第三方服务API,并返回我们希望一起
评估
的
数据。因为这是一个私有/静态
的
web应用程序,我不觉得需要将这些密钥存储在数据库中,我希望将这些密钥直接存储在我
的
web服务器上。 如果我走这条路,主要
的
安全
风险
是什么?我是否应该考虑在我
的
web服务器磁盘上加
浏览 0
提问于2018-02-11
得票数 4
2
回答
如何
评估
回归
风险
而不看源代码?
我们在上一次复古期间引入了一种新
的
做法:如果不查看源代码,就很难
评估
回归
风险
;我们
的
sprint长达三周,即使我们可以查看源代码,也没有足够
的
时间这样做。在不查看源代码
的
情况下提供回归
风险
评估
时,是否有任何良好
的
拇指规则?
浏览 0
提问于2018-07-13
得票数 2
回答已采纳
2
回答
ISO27001
风险
评估
方法
、
我正在为一家希望与ISO 27001保持一致
的
公司定义一种
风险
评估
方法。该标准明确规定,其目的是保护中情局(机密性、完整性、可用性)。在我
的
风险
方法中,是否有将每项资产/过程
的
后果分别与保密性、完整性和可用性相比较
的
分数,还是仅给每个资产/过程一个分数就足够了。在大多数被批准
的
工具中,我把它当作后果
的
一个分数。独立
评估
每个中情局
的
后果不是正确
的
方法吗?
浏览 0
提问于2016-10-20
得票数 1
1
回答
一般来说,更新后
的
操作系统是否比以前
的
操作系统更安全?
、
我想说
的
是,新操作系统(Windows 2008 R2 to Windows 2016)更安全,因为它包含了迄今为止所做
的
所有安全修补程序,而且开发人员将有机会重写代码,更多地了解威胁和漏洞。新软件可能通过公开新功能来暴露新
的
漏洞。 一般来说,修补软件
的
行为是降低还是增加
风险
?
浏览 0
提问于2017-07-02
得票数 1
回答已采纳
1
回答
嵌套选择行为与效率
所以,我有这样
的
事情: select((y&1)==0, B(x/2,y/2), D(x/2,y/2)) ); 有没有更好(更有效)
的
方法来做到这一点我注意到,A,B,C,D也包含一些se
浏览 0
提问于2015-08-23
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
谈网络安全风险评估的重要性!
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
永信至诚发布数据安全“数字风洞”产品
竟安科技│横向创新网安细分赛道·深耕安全评级服务商业价值
竟安科技深耕网安领域,科技赋能产业创新发展
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券