iT邦幫忙

資訊安全相關文章
共有 1375 則文章

技術 NIST SP 800-63A-身份證明程序(identity proofing procedure)

NIST SP 800-63A 為身份證明程序提供了良好的指導。-身份證明用戶之旅(來源:NIST SP 800-63A) 資料來源: Wentz Wu QOT...

技術 OWASP SAMM-安全冠軍(Security Champion)

-SAMM 概述(來源:https : //owaspsamm.org)文化有不同的背景或層次,例如安全文化、組織文化或民族文化。高級管理層是在組織層面提升安全...

技術 瀏覽器向 Web 服務器提交用戶密碼最可行的方法-原始密碼(Raw password )

“原始密碼(Raw password)”和“散列密碼(hashed password)”是可行的解決方案。但是,HTTPS 下的原始密碼更常用,例如 Googl...

技術 治理結構(Governance Structure)-稽核委員會(Audit Committee)

-治理結構(Governance Structure) 稽核委員會(Audit Committee)稽核委員會是組織董事會的一個委員會,負責監督財務報告流程、選...

技術 併購(Mergers and acquisitions)-安全評鑑(Security assessment)

-10 步併購清單(來源:CFI Education Inc.) 在考慮剝離提議時,進行安全評鑑以評估和改進安全態勢有助於最大化潛在交易的價值。另一方面,安全評...

技術 漏洞管理(Vulnerability Management)

由於管理是實現一個或多個目標的系統方法,我根據維基百科和NIST CSRC 術語表中的定義定義漏洞管理,並將它們擴展如下:漏洞管理是識別、分類、優先排序、修復和...

技術 戰略層次(Levels of Strategy)

-戰略層次通常,CEO 負責制定公司戰略或大戰略,董事會的意見和高級管理團隊的支持。CISO 不是製定企業戰略的主要角色,而是與企業戰略保持一致以創造價值並實現...

技術 微服務、容器化和無服務器(Microservices, Containerization, and Serverless)

微服務(Microservices)微服務是一個低耦合的架構,可以通過以下方式實現重構一個單片應用,即,轉向進程內的應用程序組件成自包含的網絡服務適於被部署在可...

技術 可信路徑和可信通道(Trusted Path and Trusted Channel)

-可信路徑和可信通道. 可信計算機系統(Trusted Computer System)具有必要的安全功能並保證安全策略將得到執行並且可以同時處理一系列敏感信息...

技術 NIST 對 ICT 供應鏈的常見風險

-ICT SCRM 支柱和可見性(來源:NIST SP 800-161)僅當購買正版產品時,生命週期終止 (EOL) 和支持終止 (EOS) 才是關鍵問題。OE...

技術 (ISC)² 道德規範(Code of Ethics Canons)

-道德在新的 CISSP 考試大綱中名列前茅 道德規範(Code of Ethics Canons). 保護社會、共同利益、必要的公眾信任和信心以及基礎設施。....

技術 EAP-TLS身份驗證協議最能支持零信任原則

-零信任網路安全範式EAP-TLS、EAP-TTLS 和 PEAP 是 WPA2 中使用的合法身份驗證協議。EAP-TLS 需要基於服務器和客戶端的證書進行相互...

技術 不是使用專用的、標準化的設備清理命令的清除方法:消磁(Degaussing)

清理方法(The sanitization method),清除(purge),將使數據恢復不可行,但介質是可重複使用的。消磁(Degaussing)會使媒體永...

技術 橢圓曲線數字簽名算法 (Elliptic Curve Digital Signature Algorithm:ECDSA)

橢圓曲線數字簽名算法 (ECDSA) 是FIPS 186-4批准的合法數字簽名算法。這意味著 ECDSA 在技術上足夠強大並且具有法律約束力。本標准定義了數字簽...

技術 戰略思考與規劃(Strategic Thinking and Planning)

使命與願景(Mission and Vision). 一個組織不是無緣無故存在的。它是為目的而建立的,並肩負著使命。它由領導者創造的願景激勵人們按照目標進行活...

技術 容器化的安全原則(the security principles of containerization)

-容器技術架構容器映像是由開發人員創建和註冊的包,其中包含在容器中運行所需的所有文件,通常按層組織。映像通常包括層,例如最小操作系統核心(又名基礎層)、應用程序...

技術 零信任(Zero Trust)

零信任的概念早在 2003 年就出現了,當時去邊界化、移除物理網絡位置盛行。許多組織開始實施類似的概念。NIST 於 2020 年 8 月發布了專刊 800-2...

技術 IDS 的檢測閾值(The detection threshold of IDS)

混淆矩陣中的敏感性是評估 IDS 性能的常用方法。. 一旦 IDS 發送警報,就應該對其進行調查和驗證,並且工作量會增加。減少誤報的數量減少了調查工作量。. 然...

技術 常見的隧道協議(Common Tunneling Protocols)

常見的隧道協議以下是常見的隧道協議:. GRE(協議 47):通用路由封裝. SSTP(TCP 端口 443):安全套接字隧道協議. IPSec(協議 50/E...

技術 ISO OSI 參考模型的數據鏈路層(Data Link layer)-邏輯鏈路控制(logic link control)

-圖片來源:TelecomWorld 101ISO OSI 參考模型的數據鏈路層從 IEEE 的角度可以分為兩個子層:邏輯鏈路控制(LLC)和媒體訪問控制(MA...

技術 安全策略和安全模型(Security Policies and Security Models)

. 一個政策是管理層意圖正式表示要糾正或影響實體的行為。安全政策是執行CIA的政策;它們是安全要求的來源之一。. 模型通常是實體的結構示意圖(或詳細描述或縮放表...

技術 一次性密碼 (One-time pad:OTP)

一次性密碼(one-time pad)和一次性密碼(one-time passoword )的首字母縮寫詞都是 OTP。然而,它們是不同的,根本沒有關係。一次性...

技術 強制存取控制(Mandatory access control)

強制存取控制是訪問控制策略或要求;這不是一個正式的模型。相反,它可以通過正式模型來實現。模型是一個詳細描述或實體的縮放表示; 一個正式的模型是應用數學為基礎的符...

技術 緩衝區溢出和記憶體洩漏(Buffer Overflow and Memory Leak)

-進程的記憶體佈局**緩衝區(Buffer)**是指用於存儲特定大小數據的一段內存。如果數據大小大於緩衝區大小,它就會溢出。它通常會導致異常受特權提升或返回到堆...

技術 基於格的訪問控制模型(a lattice-based access control model)

“格是在有序理論和抽象代數的數學子學科中研究的抽象結構。它由一個偏序集合組成,其中每兩個元素都有一個唯一的上界(也稱為最小上界或連接)和唯一的下界(也稱為最大下...

技術 受信任的計算機系統評估標準(Trusted Computer System Evaluation Criteria : TCSEC)

可信恢復是“在系統故障後確保恢復而不受影響的能力”。( NIST Glossary )通用標準中指定了可信恢復系列的四個組件:. 手動恢復 (FPT_RCV.1...

技術 0 day 安全筆記 第一章 1.4 crack 小實驗

第一次發文,不知道會不會觸犯版規,如有錯誤歡迎告知,謝謝。 OS:XP SP3編譯器: DEV C++ 4.9.9.2 工具:OD (ollydbg)IDACF...

技術 單元測試&整合測試&迴歸測試

單元測試(Unit Testing)單元測試既是一種測試工具,也是一種開發工具。現代軟件開發人員通常在完成功能代碼之前開發單元測試,也就是測試驅動開發 (TDD...

技術 軟件測試覆蓋率分析(測試粒度最細)-表達式(expressions)和決策結構

顆粒可視為測量單元。當我們說我們的軟體被測試了50%,或者測試覆蓋率是50%,這到底是什麼意思,因為軟體有10個用例,50個場景,500個測試案例,10,000...

技術 資安入門

資訊安全是透過安全管制措施來保護資訊資產免於受到危害,以達到機密性、完整性和可用性(即常聽到的CIA)之目標(第3層),進而支持業務流程(第2層)、創造和交付...