应用现代化和遗留迁移六步成功路之执行应用安全威胁评估

日期: 2014-11-04 作者:Sergey Nvns/Fotolia翻译:蒋红冰 来源:TechTarget中国 英文

执行应用安全威胁评估

为了使用现代化的应用程序决定数据丢失的威胁程度,通过制作一个可利用的漏洞列表来执行一个安全威胁评估。根据漏洞对组织的重要性,给他们设定优先权,然后给他们评级,从质量上讲评级为高、中、低。

例如,如果没有为应用设置障碍适当的密码政策,那么黑客就可能通过学习SQL注入攻击密码。一旦黑客进入,他就可以假装成合法用户,然后在生物识别模版中更改密码,如果没有加密的话。

| 1 | 23 | 4 | 56

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

翻译

蒋红冰
蒋红冰

TechTarget云计算主编,主要负责云计算和虚拟化网站的内容建设。长期专注于IT前沿技术,对云计算、虚拟化、人工智能、区块链等技术都有了解;对行业趋势、市场动态有一定的洞察。

相关推荐