Domande con tag 'access-control'

1
risposta

È possibile limitare le connessioni del server ai client con un certificato specifico?

Di solito quando leggo su SSL e HTTP, dice che il certificato è impostato per autenticare che l'host è chi dice di essere. È possibile configurare l'host per impedirne l'elaborazione delle richieste, ad eccezione dei client che hanno precedentem...
posta 23.06.2013 - 15:05
1
risposta

Siti web che possono connettersi con Gmail

Attualmente sto cercando lavoro e mi sono imbattuto in un sito che sa quando ho effettuato l'accesso a G-mail. Una rapida occhiata alla pagina di accesso mostra che posso usare il mio account Gmail per accedere. Guardando all'API di Google, s...
posta 10.12.2018 - 17:08
2
risposte

Token di accesso JWT e token di aggiornamento

Abbiamo due applicazioni App1 e App2. Un utente utilizza un browser per comunicare con le app. App1 supporta un'autenticazione diversa. meccanismi (SSO, usr / pwd, ecc.) ma App2 non ha accesso ai dati di autenticazione e non supporta alcuna aute...
posta 02.02.2018 - 17:15
2
risposte

Come può un manager delegare il lavoro alla loro PA se la condivisione della password non è autorizzata?

Tutti parlano dell'importanza della delega. Ma come può un manager delegare il lavoro se la condivisione della password è verboten nella politica di sicurezza IT dell'organizzazione? Ciò significa che l'AP non avrebbe accesso al suo account di...
posta 15.02.2018 - 01:15
1
risposta

Differenza tra ABAC e CBAC

Attualmente sto effettuando ricerche sui modelli di controllo degli accessi. Durante la lettura ho trovato soprattutto due diversi modelli di controllo degli accessi, che non potevo differire. Uno è l'ABAC (Attribute Based Access Control) e l...
posta 01.10.2017 - 15:32
1
risposta

Accesso basato sul tipo di informazioni richieste e sulla concessione di accesso

La soluzione semplice per accedere alla restrizione quando il numero di utenti è piccolo è Access Control Matrix. Qui le righe sono gli utenti e le colonne sono diversi tipi di risorse. Nel mio caso, ho un documento che devo servire con attri...
posta 08.12.2017 - 07:05
1
risposta

Esempio di Algoritmo di seme e chiave

Sto tentando di progettare un seed e un algoritmo chiave per un'unità di controllo del motore. Viene utilizzato per proteggere risorse come la possibilità di riprogrammare la centralina. L'idea è che richiedo un seme dall'ECU, che fornisce come...
posta 24.02.2017 - 14:29
1
risposta

Qual è la differenza tra rivendicazioni e capacità nel controllo degli accessi?

Ho letto delle differenze tra le funzionalità e gli elenchi di controllo degli accessi, ma per me le funzionalità sembrano simili alle affermazioni. Qualcuno può spiegare la differenza, se ce n'è una?     
posta 10.06.2015 - 11:46
1
risposta

Ruoli di Windows dell'amministratore della sicurezza

Trovo che gli amministratori della sicurezza debbano spesso eseguire controlli di vulnerabilità sui sistemi e queste attività richiedono almeno un dominio o diritti amministrativi locali. L'amministratore della sicurezza ha bisogno di diritti di...
posta 15.05.2015 - 04:46
1
risposta

Differenza tra scadenza password e scadenza account [chiusa]

Se una password scade, l'utente non può accedere all'account. Se l'account scade, l'utente non può accedere all'account ... Quindi, qual è la differenza? Solo che nel caso di un account scaduto, avrei bisogno di riattivarlo?     
posta 31.01.2014 - 15:15