Domande con tag 'access-control'

2
risposte

Utilizzo di una singola applicazione per utente e amministratore (con metodi di autenticazione diversi) rispetto alla separazione in due applicazioni

Sto creando un'applicazione per la gestione delle risorse umane che consente l'accesso sia da parte dei dipendenti che dell'amministratore delle risorse umane. Ora, mi trovo di fronte a un problema di buone pratiche. Ci sarebbero sicuramente...
posta 25.01.2016 - 17:57
1
risposta

Costruire la carta di accesso che ha un ruolo di identificazione

La domanda principale è se una scheda di accesso dell'edificio contiene il logo aziendale? In questa organizzazione, la carta d'identità del dipendente è separata dalla carta di accesso dell'edificio. Al momento non abbiamo il logo su di esso...
posta 09.07.2013 - 20:45
4
risposte

Esistono metodi standard per consentire a qualcun altro l'accesso in sola lettura ai miei dati?

Esistono metodi standard per consentire a qualcun altro l'accesso in sola lettura ai miei dati? Ci sono diverse situazioni in cui potrei voler dare a pochi utenti l'accesso in sola lettura ad alcuni dati, ma preferirei non dare a quelle perso...
posta 19.05.2012 - 22:22
3
risposte

SESAME è davvero usato in Europa?

Sto guardando un testo in cui si afferma che il Secure European System for Applications in un ambiente multi-vendor (SESAME) è stato progettato per risolvere alcuni dei punti deboli di Kerberos, con miglioramenti come: Uso della crittografia...
posta 28.04.2014 - 03:55
3
risposte

È consigliabile avere un browser Web per ricordare le credenziali di accesso?

Ho una password casuale molto lunga per il mio account cellulare e l'ho annotata in un posto sicuro. Lo uso solo una volta al mese e sto pensando di farlo ricordare al mio browser. Ci sarebbero degli svantaggi? Il mio computer è protetto da pass...
posta 09.07.2012 - 05:47
2
risposte

Come viene richiesta la password per proteggermi dal rovinare il mio computer?

Sui sistemi basati su Unix, spesso mi viene richiesto di inserire la mia password prima di installare o eseguire un programma. Perché mi protegge? Se gestisco un chiosco, capisco che una password potrebbe impedire a qualcun altro di fare...
posta 21.11.2010 - 01:35
1
risposta

Come concedere l'autorizzazione per leggere un file di testo in un'applicazione specifica eseguita da un utente normale?

Un file di testo si trova in /opt/somefolder . Contiene un login di coppia - password letta da un'applicazione durante l'autenticazione su un server. L'applicazione viene eseguita da un utente normale, in modo che il file possa essere letto...
posta 10.12.2015 - 00:29
1
risposta

Usando un singolo numero invece di un indirizzo IP o un nome DNS, quali sono gli usi concreti? [chiuso]

La mia domanda: Ho letto che usando l'equivalente del numero singolo (chiamato " equivalente binario " dall'autore) dell'indirizzo IP invece dell'indirizzo IP attuale o il nome del dominio può essere usato " per ignorare gli ACL di base "....
posta 20.12.2015 - 16:14
1
risposta

Vacanze obbligatorie come controllo di sicurezza?

Recentemente ho trovato il concetto di vacanza obbligatoria come controllo di sicurezza della gestione. I dipendenti sono costretti a prendere almeno una settimana di ferie consecutive per consentire alla società di controllare il proprio lavoro...
posta 02.12.2015 - 16:26
2
risposte

Limita l'accesso alla rete per un singolo processo con SELinux o AppArmor

Ho uno script Python che accede alla rete, e a volte voglio negargli l'accesso alla rete. Come posso ottenere questo risultato con SELinux o AppArmor? Voglio poter lanciare questo script specifico con accesso limitato.     
posta 23.08.2012 - 11:53