آیا کسی از مطالعه و یا هرگونه اطلاعاتی می داند که می تواند نشان دهد چه تعداد از کاربران در واقع گذرواژه خود را تغییر می دهند پس از آنکه اطلاع داده شد که اعتبار آنها با نقض ظاهر شده است؟
رمزگذاری – آیا محدودیت اندازه ای با GPG وجود دارد؟
سالها پیش ، من یک بار از مشتری GnuPG در یک سیستم عامل مک برای رمزگذاری برخی پرونده های بزرگ استفاده کردم. در یک مرحله به من اخطار داده شد كه یكی از پرونده های من خیلی بزرگ است و در نتیجه نمی توان تمامیت پرونده را تضمین كرد. من الان از آن مشتری یا…
احراز هویت – هنگام سؤال از کاربر در گذرنامه آیا دلیلی برای حذف اسرار وجود ندارد؟
من از استراتژی گذرنامه محلی-گذرنامه استفاده می کنم ، اما به طور کلی چند سؤال دارم (از عرض پوزش). آنها ممکن است سوالات بسیار تازه ای باشند بنابراین من از قبل عذرخواهی می کنم ، اما لطفاً از جنبه های سوال و کد من برای اهداف امنیتی انتقاد کنید. من می خواهم از اصل حداقل…
open source – آیا استاندارد ISO / IEC 27001 با نرم افزار منبع آزاد و منبع آزاد ناسازگار است؟
سری استانداردهای ISO / IEC 27000 نحوه ایجاد و مدیریت یک سیستم مدیریت امنیت اطلاعات (ISMS) را بیان می کند. سند ISO / IEC 27001 بدنه اصلی استاندارد را ارائه می دهد و توسط تعدادی از اسناد راهنمایی خاص بخش افزوده می شود. سند 27001 شامل یک ضمیمه طولانی است که لیست کامل 114 کنترل…
کنترل دسترسی – در صورت استفاده از انقضا رمزعبور ، آیا باید انقضا قفل های درب نیز اعمال شود؟
پس از خواندن برخی از مباحث در مورد انقضا رمز عبور ، و همچنین پس از خواندن این نظر ، سوالی که در ذهن من ایجاد شده است: اگر برای امنیت کاربران از انقضاء رمز عبور استفاده کنیم ، باید کلید قفل درب ما نیز منقضی شود. ؟ با قفل درب ، منظورم دسترسی محدودیت…