Preguntas con etiqueta 'risk-analysis'

1
respuesta

Cómo preparar un informe sobre la debilidad de seguridad en nuestro software [cerrado]

Soy parte de un equipo de desarrollo interno que proporciona el software que se utiliza en las fábricas de nuestra compañía en todo el mundo para la producción y la gestión de pedidos, y que también permite que los sitios compartan datos entre n...
hecha 21.03.2014 - 23:41
1
respuesta

¿Cuáles serían los buenos recursos para realizar el Análisis de impacto técnico?

Como investigación continua en el desarrollo de software seguro, encontré el impacto técnico de la lista de los 10 principales proyectos de OWASP, tales como: enlace Del mismo modo, el impacto de la lista de CAPEC en términos de la CIA:...
hecha 05.03.2012 - 16:36
1
respuesta

¿Cuál es la mejor manera de obtener información faltante para el análisis de riesgos?

La situación es que soy un desarrollador de software que trabaja para esta empresa desde enero pasado y se me pidió que hiciera la seguridad de la información para mi unidad de negocios. No tengo mucha experiencia con info-Sec (sin embargo, siem...
hecha 30.05.2016 - 09:04
1
respuesta

Relación funcional formal entre riesgo y CVSS

El Common Vulnerability Scoring System (CVSS) permite, entre otras cosas, cuantificar la gravedad de las vulnerabilidades del software. ¿Cuál es la relación funcional entre un CVSS y el riesgo asociado? En otras palabras, ¿cuál sería la for...
hecha 31.07.2015 - 08:56
0
respuestas

Mysql IP virtual y tiempo de espera

¿Cuáles son los riesgos que encuentro al aumentar el tiempo de espera de un vip entre un servidor web (apache) y un clúster mysql (dos servidores)? En realidad se establece en 5 minutos. Si time_out fue 1 hora, sabiendo que todos los servidor...
hecha 01.08.2014 - 14:44
1
respuesta

Registro de riesgos de seguridad

¿Alguien sabe de algún buen Registro de Riesgos para comenzar a registrar el riesgo de seguridad que se encuentra sobre la marcha? El problema que tengo es que encontramos mucho en un día, las cosas comienzan a perderse en los correos electró...
hecha 08.06.2018 - 21:47
1
respuesta

¿Hay una manera de calcular la complejidad de un vector XSS?

¿Hay alguna forma de calcular / estimar la complejidad de un vector XSS? Me gustaría considerar un "puntaje de complejidad XSS-vector" en la fórmula risk = likelihood * impact 1 . En mi opinión, la probabilidad aumenta cuando la "punt...
hecha 11.07.2016 - 23:05
2
respuestas

Riesgos y desafíos de un sistema de votación en línea. ¿Alguna actualización reciente? [cerrado]

Estoy estudiando y preparando un documento para implementar un sistema de votación en línea (sistema basado en Internet) que se puede utilizar para fines de votación gubernamentales. Me gustaría pedirle su consejo y sugerencias con respecto a la...
hecha 08.01.2018 - 05:23
1
respuesta

El jefe puntiagudo de Dilbert e influye en las perspectivas ejecutivas sobre la seguridad de la información

En la caricatura de Scott Adam, Dilbert, el jefe de pelo puntiagudo no tiene nombre porque Scott Adam's quería que sus lectores relacionaran el personaje principal con los jefes conocidos por los lectores. Esto se señala porque (y desafortu...
hecha 26.12.2016 - 23:53
1
respuesta

¿Cuáles son los riesgos asociados con la concesión de un permiso completo (Cualquiera) a los usuarios de DB Admin a la base de datos?

Por lo general, en un entorno bien controlado, a los administradores de bases de datos se les otorgan derechos específicos como Leer, modificar ... etc. Nadie tiene el derecho ( ANY ) a realizar en ninguna Base de datos. Ciertos requisitos dic...
hecha 19.08.2013 - 04:59