腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(279)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
、
、
我见过一些组织在
网络安全
方面投资不足,人手不足的情况,因此很难满足其安全计划中定义的政策要求。我认为许多公司没有对
网络安全
进行适当的投资,这种情况相当普遍。 我的问题与衡量不符合政策要求的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的定义是明确的:确定威胁/漏洞,并
评估
利用的影响和可能性。但是,如果您不知道漏洞的可能性/影响,因为您根本没有人力在所有系统中执行
风险
评估
,那么这种情况又如何呢?基本术语:如何
评估<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
是否有一份通用的IT
风险
清单可用作编写IT
风险
评估
报告的参考?
我正在进行我的第一次IT
风险
评估
任务,尽管我已经完成了所需的步骤并了解了我正在开发的系统,但我想知道是否有一个与不同IT系统相关联的通用IT
风险
列表。这是因为他开始的每一次
评估
都不需要从头开始。鉴于IT
风险
评估
已经进行了很长一段时间,因此,现在必须有一个由某人编制的列表才能作为参考,这是合乎逻辑的。例如,如果我正在处理客户端服务器类型的应用程序
评估
,我可以引用与客户端和服务器相关的所有
风险
。 搜索谷歌并没有得到我感兴趣的任何结果,但我可能搜索错了术语。
浏览 0
提问于2013-08-11
得票数 0
回答已采纳
2
回答
服务器有没有云锁的一些功能?
本来安装了wdcp,但是最近一朋友跟我说用宝塔更好,wdcp比较占用资源,然后宝塔不能安装云锁,好像不兼容然后想安装宝塔又不想舍弃云锁,因为有些云锁貌似不错,问下腾讯云主机有没有自带的这个防御[图片]第一就是漏洞的防注入[图片]还有这个CC防御不知道腾讯云主机有没有自带的这些等等
浏览 739
提问于2017-04-04
1
回答
如何编写我们软件中的安全弱点报告
、
、
、
我最近受命在4个月内完成以下目标:或者,换一种说法,我应该如何分解分析我们系统和基础设施安全的任务?请注意,在另一个站点有一个单独的团队负责一般的
网络安全
。 是否有
推荐
的资源(网站、书籍等)供我参考?
浏览 0
提问于2014-03-21
得票数 1
回答已采纳
3
回答
企业级安全测试方法
、
、
、
、
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同的业务单位。主要任务是
评估
目前实施的安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息的建议。我将其作为使用NIST CSF等框架的组织级安全
风险
评估
,而我的同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
评估
,在我看来,这不是安全
风险
评估
,而是项目
浏览 0
提问于2018-12-23
得票数 6
2
回答
从J2EE服务器访问COM接口的最佳方式是什么?
、
、
、
我需要
评估
当前可用的Java-COM桥的JVM崩溃、本机内存泄漏和非托管线程创建(因为在使用线程池的J2EE容器中不
推荐
)的
风险
。
浏览 4
提问于2010-10-30
得票数 5
2
回答
如何计算功能的
风险
等级?
、
我正在为我工作的组织开发一种威胁建模/架构
风险
分析(ARA)方法。我们的业务包括一个主要产品(由大约500名开发人员在十年内开发)。该产品包含数百个功能,其中大部分远离攻击表面,处理的数据很少。为了优化我们的ARA,我希望实现一种特性
风险
评估
方法,它将允许软件架构师(不了解安全)轻松地
评估
他们正在产生的特性的影响。你能
推荐
这样的方法吗?我想到的唯一一件事是一份问卷,其中架构师将填写关于他/她的特性交互的资产的信息(基于我们的资产库存),并且根据资产影响和一个简单的公式,架构师计算功能影
浏览 0
提问于2017-10-10
得票数 6
回答已采纳
1
回答
如何安全地将第三方API密钥直接存储在web服务器上
、
、
我们每个人都有第三方服务的API密钥,我的web应用程序需要访问这些服务,这样它就可以调用第三方服务API,并返回我们希望一起
评估
的数据。如果我走这条路,主要的安全
风险
是什么?我是否应该考虑在我的web服务器磁盘上加密这些API密钥,并且只在我需要使用它们时才在我的web应用程序中解密它们?(如果有的话,对此有何指导?)我已经做了很长一段时间的标准web开发,但我对
网络安全
的知识非常缺乏。我很感激你的指导和想法!
浏览 0
提问于2018-02-11
得票数 4
1
回答
推荐
系统能向用户
推荐
同一项多少时间?
、
我正在从事一个混合音乐
推荐
系统项目,我的目标是根据用户的口味创建
推荐
播放列表。我已经实现了使用协作过滤算法的第一部分,现在我正在研究基于内容的过滤部分。为了提高
推荐
系统的准确性,我阅读了数十篇关于
推荐
系统
评估
的研究论文。在这些评价中考虑到了许多变量(例如覆盖面等)有一点我在所有的论文中都找不到: 我们可以向用户<e
浏览 0
提问于2019-04-25
得票数 0
回答已采纳
1
回答
脆弱性管理101
、
、
据我所知,漏洞管理过程可以分为四个步骤(不提它与补丁、更改、
风险
管理的密切关系):
评估
脆弱性报告脆弱性如何
评估
、排序、补救?我知道CVSS评分系统,所以我可以或者应该使用它来进行基于我的组织/
浏览 0
提问于2021-03-01
得票数 2
回答已采纳
1
回答
安装OSSIM的建议
、
、
我是
网络安全
方面的学徒,我被分配到研究OSSIM的任务。当我把我的问题带到堆栈交换大师面前时,请容忍我的无限无知。到目前为止我所知道的:一旦安装,安全管理员就可以很容易地观察所有与
风险
相关的进程。 它具有许多有助于数据回收的软件组件,这些组件用于漏洞
评估
,如IDS、aid和其他。
浏览 0
提问于2014-12-09
得票数 -1
1
回答
OpenLDAP服务器网络体系结构及硬件需求
、
、
和一个低移动:P对于500-800用户目录,CPU/内存的硬件要求是什么?我只是在思考如何最有效地利用我的资源,不要在没有增加安全
风险
的情况下拥有一个太空闲的服务器。 谢谢!
浏览 0
提问于2014-06-18
得票数 0
回答已采纳
3
回答
信息安全
风险
分析
我所在的公司正在
评估
不同的
风险
分析解决方案来购买,但其中一位安全人员引入了这个想法,真正构建我们自己的内部平台/引擎。你必须创建自己的算法吗?对于所有的问题,我很抱歉,我只是在合规部门工作,从来没有机会与
风险
分析解决方案合作。 非常感谢!
浏览 0
提问于2017-03-26
得票数 4
2
回答
NHibernate是否适合于程控应用程序?
、
、
但由于我没有ORM方面的经验,我无法
评估
所涉及的
风险
。它将是的应用程序。它的核心将是一个分贝与大量的测量一组不同的部分。一些SPC计算要求对给定部分的最后3或5个测量值进行
评估
,而另一些SPC计算可能需要对100或1000次测量进行
评估
。每个新的计量条目都必须更新计算结果。所以我的问题是:您会
推荐
在这个项目中使用NHibernate吗?还有(更重要的)为什么?
浏览 6
提问于2009-02-27
得票数 0
回答已采纳
2
回答
网络安全
中的生活:我如何到达那里?
、
我17岁,我的最终工作目标是一名
网络安全
专家。我一直在广泛研究TCP/IP,以及我希望很快获得的CompTIA Network+认证的所有其他科目。我的问题是,
网络安全
审计师或
网络安全
工程师之类的工作是什么?以及在这条职业道路上应该研究些什么。此外,欢迎您提供有关在IT领域工作的一般信息。
浏览 0
提问于2014-06-04
得票数 -2
回答已采纳
2
回答
确定软件错误是否是安全
风险
的方法?
、
、
很难判断这个bug是否会被认为是一种安全
风险
,因为它不会直接危及安全性。然而,我可以很肯定地把这看作是“深入挖掘”的一个载体。
浏览 0
提问于2017-01-11
得票数 2
回答已采纳
1
回答
在blackberry10应用程序中分散websecurity意味着什么?
、
、
、
、
但是,禁用
网络安全
到底意味着什么呢?如果我用这个,我会折磨小而无害的林地生物吗?但是,说真的,这样做是否会使我的应用程序在我的config.xml for blackberry10中添加流行的通配符access origin="*"或blackberry10行时面临额外的安全
风险
?
浏览 5
提问于2013-12-11
得票数 2
回答已采纳
2
回答
网络安全
入门材料
、
、
可能重复: 学习有关安全性的资源 我可以学习什么材料来学习网页开发的安全性。我是一名web开发人员,我使用ASP.NET、Java、PHP和JavaScript。我想学习如何建立强大和强大的网站,不容易受到攻击。我想保护我的后端数据库。
浏览 0
提问于2011-08-12
得票数 7
回答已采纳
1
回答
如何删除阻止RDP和Azure VM上所有Server访问的Azure
网络安全
配置规则?
、
Azure网络管理器安全配置“NRMS-ZeroTrust.”在Azure VM上创建了54个入站端口规则,关闭了我的活动RDP会话并阻止了对Server的所有访问。 我选择了“休假预览”,但这并没有删除规则。 我看到了,但我不知道“取消部署安全管理配置部署”意味着什么,因为文档中没有链接。与所有其他Azure网络入站端口规则不同,您不能钻入或删除ZeroTrust配置创建的规则。创建一个规则显式允许我的工作站的
浏览 7
提问于2022-04-01
得票数 1
2
回答
什么是进行轻量级体系结构
评估
的好方法?
、
我熟悉体系结构
评估
方法,如技术建筑权衡分析法(阿塔姆)和更面向业务的成本效益分析法(CBAM)。然而,这些方法的规模相当大:它们规定了几次头脑风暴会议、演示、开发一系列描述权衡的场景,等等。有人有做轻量级的前期架构
评估
的经验吗?如果是的话,什么是好做法?
浏览 0
提问于2011-05-03
得票数 9
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何进行网络安全风险评估
谈网络安全风险评估的重要性!
欧盟发布5G网络安全风险评估报告:攻击风险增加
欧盟发布5G网络安全风险评估,警告受外来攻击风险增加
关于“信息安全风险评估”
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券