Domande con tag 'access-control'

1
risposta

Valore predefinito della maschera ACL

Questa è la domanda che ho affrontato in un'intervista come amministratore di sistema. If we didn't set the mask value, what is the default value of mask? Stavo pensando che se non avessimo impostato la maschera, dovrebbe essere rwx...
posta 13.10.2018 - 22:03
0
risposte

Come può un'organizzazione gestire le autorizzazioni in modo centralizzato?

Quasi tutte le applicazioni mantengono le autorizzazioni con l'applicazione e non hanno modo di avere almeno i ruoli all'esterno dell'applicazione. L'unico modo per avere un'autenticazione centralizzata ma mantenere l'autorizzazione all'inter...
posta 20.06.2018 - 07:59
1
risposta

Qual è il significato di 'Default to Zero' che deve essere tenuto presente in Autorizzazione?

Ho appreso che nell'autorizzazione ci sono cose da tenere a mente, ci sono: -Autorizzazione Creep questo accade quando un dipendente cambia ruolo e l'autorizzazione precedente non viene rimossa. -Default a zero -Necessità di conoscere il pri...
posta 09.11.2016 - 17:51
0
risposte

Il lavoro vuole creare un account amministratore sul mio sistema a cui non ho accesso? [chiuso]

Questo è su un sistema Windows 10 e vogliono creare un account amministratore a cui solo il mio manager avrà la password. A quanto pare, si applicano alcune nuove "politiche di sicurezza" che non sono state realmente spiegate. Questo non è da IT...
posta 04.05.2016 - 07:38
0
risposte

C'è un modo in cui la mia organizzazione può raccogliere i documenti sensibili dei clienti senza essere ritenuta responsabile per loro? [chiuso]

Sono a capo dell'IT per un'organizzazione di microprestiti. Facciamo piccoli prestiti a nuove imprese e in quanto tali dobbiamo raccogliere le dichiarazioni dei redditi di questi clienti e altri dati finanziari come parte del processo di richies...
posta 22.06.2015 - 04:29
4
risposte

Aiuta a rendere conto di tutti i punti di accesso fisico a un server rack per rubare software

Diciamo che voglio spostare il mio server Dell 1U per co-location del sito con una società ostile che proverà a rubare il mio codice (questa è quasi il 90% di probabilità se non faccio passi) ... La limitazione per la loro ostilità vedo (o sp...
posta 19.02.2012 - 02:46
2
risposte

Quali sono i rischi che consentono agli utenti business di accedere direttamente al database di produzione?

Lavoro per una società di piccole dimensioni che attualmente consente a quasi tutti di accedere ai database di produzione ed eseguire query SQL (è una cosa "cultura"). Ho bisogno di vendere la C-Suite sul perché questa è una cattiva idea, ma ho...
posta 12.12.2017 - 19:50
3
risposte

Manomissione della connessione remota

Il mio piccolo negozio di riparazione / assistenza / manutenzione per laptop è operativo da circa 3 anni. Sta andando piuttosto bene, quindi sto cercando di espandermi in altre aree del mercato dei PC. Un settore su cui ho deciso di investire...
posta 18.10.2011 - 00:22
1
risposta

Questo snippet di htaccess fornisce una sicurezza sufficiente?

Ho scaricato una parte di .htaccess per impedire di utilizzare base64_encode o <script> o _REQUEST nell'URL. È abbastanza sicuro da aiutarmi per una parziale sicurezza, o è solo uno spreco di tempo e risorse? RewriteC...
posta 29.12.2011 - 14:20
3
risposte

Perché gli ACL simili a UNIX non sono una forma di MAC

Qual è il motivo per cui le autorizzazioni di accesso di tipo UNIX (sia quelle tradizionali del gruppo utenti che quelle estese) vengono classificate come una forma di DAC (controllo di accesso discrezionale) e non MAC (CA obbligatorio)? Cosa...
posta 05.04.2013 - 11:15