Domande con tag 'access-control'

2
risposte

Tecniche di controllo accessi

Cari membri di Information Security, questo è il mio primo post qui e spero di essere venuto nel posto giusto. Attualmente sto studiando le tecniche di controllo degli accessi e sto cercando di visualizzare e concettualizzare le idee. Di segu...
posta 03.10.2016 - 14:32
2
risposte

Quanto è rischioso avere file sensibili su webroot?

Capisco che avere qualcosa di sensibile sotto webroot non sia intelligente; qualcuno potrebbe essere in grado di accedervi tramite url. Tuttavia, non ho scelta con il mio host web (iPage) in quanto limitano il mio spazio server solo alla web roo...
posta 12.09.2014 - 15:37
1
risposta

Mettere in pratica i metodi di controllo di accesso obbligatori di Biba-LaPadula?

I libri di testo sui sistemi di database si riferiscono sempre ai due modelli di controllo di accesso obbligatorio; Biba per l'obiettivo Integrity e Bell-LaPadula per l'obiettivo Segretezza o Riservatezza . I libri di testo tendono a rac...
posta 08.05.2012 - 16:03
2
risposte

È possibile per un amministratore di rete disabilitare gli elementi interattivi su una pagina Web? (come caselle di testo)

Come parte della mia laurea, stiamo attualmente esaminando uno scenario ipotetico in cui l'accesso a Internet viene introdotto nelle celle del carcere. Nell'ambito della valutazione del rischio informativo, mi chiedevo se fosse possibile disabil...
posta 31.12.2017 - 12:03
2
risposte

In che modo le aziende gestiscono le risorse condivise con terze parti su piattaforme cloud?

Nel corso degli anni le persone della mia azienda hanno condiviso le risorse sulle piattaforme cloud con la terza parte. Questi possono essere file su Google Drive, articoli su Confluence, repository su Github, canali allentati, qualsiasi cosa s...
posta 13.02.2018 - 11:45
2
risposte

Qual è la differenza tra le chiavi API e i token API?

Da tutta la ricerca che ho fatto, ho trovato che le chiavi API sono meno sicure dei token di accesso (con l'uso di oAuth) e dovrebbero essere utilizzate solo a scopo di monitoraggio. Ma da quello che ho capito, il server genera entrambi. Quin...
posta 14.06.2017 - 07:58
1
risposta

Sto usando un Cisco ASA come endpoint VPN. Dove vengono firewallati i client VPN?

(È troppo specifico per l'applicazione? Sembra una domanda ragionevole che sarebbe utile ad altre persone ...) Quindi, ho questo ASA di fronte a una rete che non ho impostato. È stato configurato con la GUI clicky (ASDM), non con la CLI, ma s...
posta 10.01.2011 - 15:01
4
risposte

Permettere a un utente di conoscere le proprie capacità autorizzate diminuisce la sicurezza?

In un sistema con un insieme complesso di autorizzazioni calcolate, consentire a un determinato utente l'accesso per visualizzare tutte le proprie autorizzazioni diminuisce la sicurezza? In un sistema "Politica come codice" che si basa sui co...
posta 27.11.2018 - 19:36
2
risposte

Devo utilizzare un'istanza di SQL Server separata per un database con PII?

Costruiamo software che necessita di un database SQL SERVER. Questo database contiene informazioni utente private (indirizzo, banca, ...) La mia domanda è: dovrei installare il mio database in una nuova istanza di SQL Server o posso usare un'...
posta 04.08.2014 - 13:34
2
risposte

Controllo degli accessi MySQL?

Ho letto da qualche parte che è meglio avere due diversi accessi MySQL per impedire l'hacking. Ciò che intendo è avere un accesso MySQL per l'accesso in lettura (autorizzazione SELECT) e un altro accesso per l'accesso in scrittura (autorizzazion...
posta 09.03.2013 - 18:51