iT邦幫忙

資訊安全相關文章
共有 1184 則文章
鐵人賽 AI & Data DAY 19

技術 【Day 19】 實作 - 透過 AWS 服務 Glue Job 調整 Partition 以及檔案格式

昨天我們已經透過 AWS Glue Crawler 自動建立 VPC Log 資料表,並且我們也看到 AWS Glue Crawler 業已依據資料夾切立 Pa...

技術 參考監視器的非必需屬性-高凝聚力(High cohesion)

-安德森報告和TCSEC 1972年,James P. Anderson&Co.在著名的Anderson報告中首次引入了參考監控器概念,隨後在1983年的TCS...

技術 聲明(claim)

-身份和存取管理典型的身份驗證過程包括三個步驟: 主體向身份提供者 (IdP) 表明其身份。 IdP 根據目錄驗證用戶名和密碼。 如果主題得到驗證,IdP 會...

技術 擴展認證協議(EAP)最不可能用於建立點對點連接

密碼驗證協議(PAP)發送未加密的密碼。它比EAP-MD5和CHAP(都使用MD5)弱。因此,在三種身份驗證協議中最不可能使用PAP。可擴展身份驗證協議(EAP...

鐵人賽 AI & Data DAY 20

技術 【Day 20】 實作 - 於 AWS Quicksight 建立 Sankey diagram 以及設定 Action

昨天我們已經透過 AWS Glue Job 來調整 Partition 分區結構以及將此格式轉換成 Parquet以加快查詢速度。今天我們則會來使用 AWS Q...

技術 RESTful風格的體系結構(RESTful-style architecture)

“代表性狀態轉移(REST)是一種軟件體系結構樣式,它定義了一組用於創建Web服務的約束。”資料來源:維基百科 RESTful風格的體系結構沒有規定如何管理會話...

技術 軟件測試技術(software testing technique)

隨機測試(Random testing)是一種黑盒軟件測試技術,通過生成隨機的獨立輸入來測試程序。(維基百科). 模糊測試是一種隨機測試,它向測試的程序提供無效...

技術 開發一個新的資訊系統,先應首先進行“識別系統處理的資料類型”

-NIST SDLC 和 RMF 對系統進行分類意味著識別其處理的資料類型,以通過資料類型在機密性、完整性和可用性方面的影響級別的高水印來確定其影響級別。安全控...

鐵人賽 AI & Data DAY 21

技術 【Day 21】 實作 - 啟用 AWS CloudFront 日誌

前幾天我們已經將 AWS VPC 日誌啟用並將其資料轉換讓 BI 工具可以進行視覺化儀表板的建置,那 VPC 日誌可能無法包含所有你想要分析的欄位,必須『蒐集多...

鐵人賽 Security DAY 13

技術 【Day 13】- 有了這個,就沒有打得開的程式了 XD(SetCreateProcessNotifyRoutine)

Agenda 資安宣言 測試環境與工具 技術原理 References 下期預告 資安宣言 撰寫本系列文章目的在於提升資訊安全之實務能力,並透過實作體悟到...

技術 將傳統 IPX/SPX 網路連接到 IP 網路,最合適的設備為閘道器

一個網路通過傳輸介質連接兩個或多個節點,共享資源;它有兩種架構視圖:物理視圖和邏輯視圖。網路的邏輯部分在物理層之上工作。邏輯網路由網路層協議表示,例如IP。使用...

技術 操作授權 (Authorization to Operate:ATO)

-NIST SDLC 和 RMF RMF:授權系統( Authorize System)授權是授權系統運行的官方管理決策。為了促進基於風險的合理決策,決策基於有...

技術 風險的決策應在投資評估過程中行使

-什麼是風險?選項B提供了最佳視角,但正確的版本應為“剩餘風險低於董事會的風險承受能力。” 基於風險的決策應在投資評估過程中行使。地震可能會頻繁發生,並導致電力...

技術 對CISSP 的一些思考

-Cynefin 框架 簡單、輕鬆、直接(Simple, Easy, and Straightforward)**“簡單”是事物的客觀屬性。“容易”是一個人對事...

技術 NIST SDLC和RMF(續)-PartII

-NIST SDLC和RMF 在啟動項目後進行系統分類;這意味著已經開發了一個業務案例,並且已選擇,接受,批准了替代方案並變成了項目。安全控制的實施取決於安全措...

技術 威脅建模(threat modeling)的步驟

-威脅建模(來源:CSSLP CBK) 根據CSSLP CBK,可以通過以下方式進行威脅建模:1. 圖表應用程序體系結構(Diagram Application...

技術 ISO 31000的風險管理提供了最一般的知識概念並適用於最全面的環境

-什麼是風險? ISO 31000:2018 提供了有關管理組織面臨的風險的指南。這些指南的應用可以針對任何組織及其環境進行定制。ISO 31000:2018...

技術 工業控制系統(ICS)

以下是 NIST SP 800-82 R2 的摘要:控制系統用於許多不同的工業部門和關鍵基礎設施,包括製造、分銷和運輸。工業控制系統(ICS)是包含幾種類型的控...

技術 認證因素(Authentication Factor)

-數字身份模型(來源:NIST SP 800 63-3) 刷聯繫人ID卡並輸入PIN碼是兩步驗證。身份證是您擁有的事物的認證者,而PIN碼是您知道的事物的認證者...

鐵人賽 AI & Data DAY 25

技術 【Day 25】 實作 - 啟用 AWS WAF 日誌

實作 -『如何啟用 WAF日誌以及匯入 BI 進行分析』,Data Analytics Pipeline 如下圖所示:那我們就開始吧 GOGO 步驟一、於 A...

鐵人賽 Security DAY 1

技術 [Day 1] 自我介紹&文章規劃

前言 從上大學前就知道鐵人賽,也看了好幾年大家在鐵人賽的文章,於是想說在大學畢業前參賽一下,算是一種成就(?)由於目前還是學生,對於許多知識的瞭解仍然相當粗淺,...

鐵人賽 自我挑戰組 DAY 19

技術 『 Day 19』密碼卷宗 古典篇 - Caesar & Vigenere

原本要把數論篇分為上、中和下,三篇。但好像大家都不喜歡看數論 QAQ 古典密碼學 加法加密法/位移加密法/凱薩加密法 加密 將明文向右位移n位(n為...

技術 濫用案例(misuse cases)

-用例和濫用案例(來源:https://en.wikipedia.org/wiki/Misuse_case) 用例(Use Case)用例描述了一個或多個場景,...

技術 證書簽名請求(CSR)

一些證書提供者可能會向客戶提供一個生成密鑰對的網頁。但是,這不是一個好主意,因為證書提供者可能會記錄或託管您的私鑰。您應將私鑰保密。因此,請使用本地實用程序生成...

技術 SAML-斷言(assertion)

斷言是關於實體或主題的陳述,通常以名稱-值對的形式表示。“ MaritalStatus = False”是一個斷言,它描述一個屬性為MaritalStatus且...

技術 ISO 27001 資訊安全管理系統 【解析】(二十二)

識別威脅在前面的概論中,我們知道威脅是外來的,他必須配合資產才會產生風險,所以資產與威脅是相互之間的關係。上一個步驟中我們找到資產清單,利用資產清單,可以找到...

技術 Wentz的風險模型

Wentz的風險模型 (Wentz’s Risk Model)結合了孔雀模型(Peacock Mode)、洋蔥模型(Onion Model)、戒指模型(Rin...

技術 區塊型加密器(cipher block)的操作模式(mode of operation)

. **電子密碼本(ECB)**接受純文本作為輸入。. **密碼塊鏈接(CBC)**接受“純文本XOR IV”作為輸入。. **密文回饋(CFB)和輸出回饋(O...

技術 系統開發生命週期(SDLC)- 設計隱私

歐洲GDPR設計,這就要求隱私被考慮納入隱私貫穿整個設計過程。(維基百科)隱私影響分析甚至在開始階段進行的前一個工程項目啟動,如圖所示NIST SDLC。-NI...

技術 身份驗證服務交換(The Authentication Service (AS) Exchange)

Kerberos基於對稱密鑰加密技術,並且需要受信任的第三方,並且可以選擇在身份驗證的某些階段使用公共密鑰加密技術。Kerberos默認使用UDP端口88。(維...