iT邦幫忙

資訊安全相關文章
共有 1185 則文章

技術 軟體定義網路 (Software-Defined Network:SDN) 架構

-SDN 架構(來源:Dargahi、Tooska 等人) 網路功能虛擬化 (NFV) 是一個補充 SDN 的概念。它涉及在商用現貨 (COTS) 硬件平台上虛...

技術 中央處理單元 (CPU) 的立即尋址(Immediate addressing)模式中,指令本身指定了的運算元

-計算機架構CPU 指令將值加載到寄存器中進行計算是很常見的。CPU 的尋址模式意味著 CPU 如何定位感興趣的值。值可以在指令中立即給出(立即尋址)、從寄存器...

技術 JCAATs-007/利害關係查核有效性OPEN DATA資料來源技術百科

1.進入台灣政府資料開放平台https://data.gov.tw/2.搜尋持股逾10大股東名單3.點選「檢視資料」後,複製連結網址4.建立利害關係人建檔完整性...

技術 ISO 27001 資訊安全管理系統 【解析】(二十三)

識別情景結合前面所有的資訊,我們可以將威脅利用弱點損害資產的機密性、可用性及完整性的情景重建與識別,以利進行後續的評估,從資產與企業運作流程中去識別潛在的威脅...

技術 惡意程式(malware)

蠕蟲可以主動利用網路服務漏洞或被動使用群發郵件來傳播自身。但是,只有當用戶執行附加到電子郵件的惡意代碼時,它才會變為活動狀態。. 病毒不會自我複制;它可以被操作...

技術 只有防火牆若被攻擊前後要如何防範及解決?

公司沒錢買其他設備如IPS,被攻擊前後要如何防範及解決?

技術 併購(Mergers and acquisitions)-安全評鑑(Security assessment)

-10 步併購清單(來源:CFI Education Inc.) 在考慮剝離提議時,進行安全評鑑以評估和改進安全態勢有助於最大化潛在交易的價值。另一方面,安全評...

技術 手機審驗與資安認證

根據風傳媒的報導,台哥大手機被要求限期召回於製程中即被駭的手機,引起大眾對於通訊產品檢驗及審驗的討論。 台灣大哥大2018年販售1款中國製自有品牌手機「Ama...

技術 ISO 27001 資訊安全管理系統 【解析】(十四)

二、 資訊安全政策高階管理者必須訂定資訊安全政策,這個政策應與組織高階策略一致,可以從第四章全景分析資料中得到基礎資訊,再利用這些資訊去完善相關資訊安全政策,例...

技術 軟體開發工具包 (Software development kit :SDK)是開發一個分佈式軟體系統時,最不可能是構成系統元素。

軟體開發工具包 (SDK) 是一個可安裝包中的軟體開發工具集合。它們通過編譯器、調試器和軟體框架來促進應用程序的創建。它們通常特定於硬體平台和操作系統組合。創建...

技術 使用 KubeEye 為你的 K8s 集群安全保駕護航

使用 KubeEye 為你的 K8s 集群安全保駕護航 其他 2022-04-24 18:51:30 閱讀次數: 0 作者:KaliArch(薛磊),某Clo...

技術 資產剝離(divestiture)

首先考慮範圍內的資產更為有效,因為業務中斷,知識產權洩漏和數據隱私不合規是范圍內資產所產生的影響或後果,而範圍內資產決定了不確定性和影響。-圖片提供:NIST...

技術 政策(Policies)

-政策框架利益相關者在製定全面而實用的政策方面發揮著重要作用。因此,必須記住,政策並非僅由管理人員創建。來源:NIST SP 800-12 R1 以下摘自 Th...

技術 可信資訊安全評估交換(TISAX)汽車產業資訊安全

最近很多人詢問可信資訊安全評估交換(TISAX)相關簡介如下:汽車產業的很多供應商和服務提供者都會處理來自客戶的高度機敏性資訊,所以客戶經常要求供應商提供符合資...

技術 內容交付網絡(Content delivery network)

內容傳遞網絡(Content Delivery Network)內容交付網絡或內容分發網絡(CDN)是代理服務器及其數據中心的地理分佈網絡。目標是通過相對於最終...

技術 交通燈協議 (Traffic Light Protocol :TLP) 對可能共享的威脅進行了分類和控制共享情報的範圍

-圖片來源:socradar紅綠燈協議 (TLP) 是一個用於對敏感資訊進行分類的系統,該系統由英國政府的國家基礎設施安全協調中心 (NISCC;現為國家基礎設...

鐵人賽 Security DAY 19
心洞年代 系列 第 19

技術 心洞年代-19

「Peter 你說會有的新案子,不會是假的吧?」 『假的? 沒有啊,案子是真的,但我們不用做任何事。』 「啊? 不用做任何事的新案子? 那不等於沒有嗎?」 『年...

鐵人賽 Security DAY 27
心洞年代 系列 第 27

技術 心洞年代-27

「Peter ... 趁現在辦公室沒有人,我想跟你說,你給我的獎金,真的太多了,我想還你一部份。」 『你傻了? 被你老婆罵傻了?』 「不是啊,我看我們公司,也沒...

技術 戰略思考與規劃(Strategic Thinking and Planning)

使命與願景(Mission and Vision). 一個組織不是無緣無故存在的。它是為目的而建立的,並肩負著使命。它由領導者創造的願景激勵人們按照目標進行活...

技術 通用標準評估--安全目標(ST)

-通用標準評估 安全目標(Security Target:ST)供應商可以在安全目標(ST)中指定其安全功能要求(security functional req...

技術 曝露係數(Exposure factor)

-簡單的定量風險分析曝露係數 (EF)曝露係數 (EF) 是在實現特定威脅時對特定資產的主觀、潛在損失百分比。暴露因子是評估風險的人必須定義的主觀值。(維基百科...

技術 虛擬機器監視器(Hypervisor)

-虛擬機和容器部署(來源:NIST SP 800-190)虛擬機器監視器(Hypervisor)是虛擬機管理器,如上圖所示。來賓 VM 託管一個單獨的操作系統實...

技術 資訊安全戰略(information security strategy)

-業務連續性政策高級管理人員通過制定戰略計劃或戰略來實現組織的使命和願景,並通過政策指導戰略的實施。戰略通常包括項目組合,計劃和項目的集合。有許多類型的策略,例...

技術 安全評鑑(Security Assessment)

-ISO 31000 在 ISO 31000 中,風險評鑑包括三個步驟:風險識別、風險分析和風險評鑑;威脅是一種帶來負面影響的風險。在 NIST 的世界中,風險...

技術 使用證書對代碼進行簽章,以防止其被篡改並向用戶驗證您的身份-使用您的私鑰對代碼進行散列並加密結果

-使用私鑰和公鑰對強大的程序集進行簽名和驗證(來源:https://flylib.com/books/en/4.253.1.138/1/)數位簽章可確保不可否認...

鐵人賽 Security DAY 18
心洞年代 系列 第 18

技術 心洞年代-18

『哈哈哈,所以你真的跟小黃吵翻了?』 「就你懂的,兄弟有時比路人還要陌生,是吧。」 Anderson 語氣中略帶無奈。 『不過,你們終歸還是兄弟啦,不需要為了那...

技術 在軟體開發項目中使用開源組件,最不關心的是測試覆蓋率

-流行的 F/LOSS 許可證之間的兼容性關係(來源:Carlo Daffara)在評估開源組件時,通常會忽略測試覆蓋率。相反,下載量或口碑起著至關重要的作用。...

技術 2020 年 03 月 WordPress 外掛漏洞清單

參考原文:WordPress Vulnerability Roundup: March 2020 看看有否使用以下外掛,並需要立即更新喔。有不少外掛是滿熱門的...

技術 SQL injection

SQL注入當程序員連接字符串以彙編SQL指令時,就會發生SQL注入。字符串是純數據,而SQL指令是可執行代碼。 用戶可以以HTML形式輸入摘要或SQL代碼片段...

技術 基於 SAML 的聯合身份管理 (FIM) 以支持單點登錄 (SSO)

來源:安全斷言標記語言 (SAML) V2.0 技術概述如上圖所示:. 一個用戶可以在每個域中擁有一個身份,也可以在多個域之間擁有多個身份。例如,John Do...