Domande con tag 'access-control'

2
risposte

Come usare "materiale chiave" in modo che più persone possano accedere a file protetti?

Non sono sicuro che questa sia la SE giusta per porre questa domanda, ma sembra che abbia un database di file che deve essere crittografato in modo tale che più persone con password / accessi diversi a questo sistema remoto possano accedere al s...
posta 18.05.2012 - 17:32
2
risposte

Separazione dei compiti per la creazione dell'account utente

Esistono implementazioni (come Active Directory) che hanno applicato la separazione delle funzioni alla creazione dell'account utente, il che richiederebbe l'attività di creazione e approvazione dell'account utente da parte di due utenti diversi...
posta 11.11.2018 - 20:55
1
risposta

In che modo i sistemi automatici memorizzano le chiavi in modo sicuro?

Come con molti sistemi (principalmente siti Web) ci sono componenti automatici che girano su un server e non sono basati su utenti (come i crons) che non hanno l'opportunità per una persona reale di inserire una password segreta per decrittograf...
posta 14.01.2013 - 21:48
1
risposta

OAuth: credenziali client vs token

Non sarebbe molto più semplice e praticamente altrettanto sicuro sostituire i token con le credenziali puramente client? Le credenziali del client non scadono ei proprietari delle risorse sarebbero sempre in grado di modificare la propria mat...
posta 23.02.2013 - 22:18
3
risposte

Prevenzione dell'accesso al database MySQL

Sto facendo un sito Web PHP per un cliente che si occupa di informazioni finanziarie di terze parti, ed è preoccupato che gli sviluppatori (io) abbiano accesso a tutte le informazioni, il che è ovviamente un problema valido. Attualmente sto o...
posta 27.03.2013 - 08:58
2
risposte

Come impedire alle persone di aggirare i blocchi del firewall utilizzando la cache di Google?

Uso un firewall Stormshield per controllare le connessioni di una società privata. Ci sono delle regole per bloccare alcuni siti web, come siti web di videogiochi, Facebook, ecc. Tuttavia, questi siti Web sono ancora accessibili. Per questo,...
posta 14.12.2017 - 13:40
3
risposte

Esempio di controllo degli accessi decentralizzato?

Le classiche architetture server-client implementano il classico controllo accessi centralizzato. Il problema è che l'amministratore con accesso root ha il pieno controllo su ciò che può rappresentare un rischio inaccettabile in alcuni scenari....
posta 19.11.2017 - 17:42
1
risposta

Come funzionano le librerie di controllo di accesso JavaScript e una soluzione client non è una minaccia per la sicurezza?

In qualità di principiante assoluto in quest'area, sto esaminando varie librerie di Access Control per la mia webapp JavaScript (Vue.js PWA). Non so se capisco le cose correttamente ma sembra che ci siano librerie che si concentrano sul lato bac...
posta 22.10.2017 - 14:35
1
risposta

Qual è la definizione di diversi attributi di accesso nel controllo dell'accesso agli oggetti?

Sebbene sia disponibile una documentazione sulla configurazione del controllo dell'accesso agli oggetti, non c'è alcun luogo in cui abbia trovato documenti che spiegano i diversi attributi in Object Access Auditing. Qualcuno può spiegare o mostr...
posta 20.06.2016 - 12:09
1
risposta

Le implicazioni sulla sicurezza della concessione della cartella del gruppo di utenti di IIS modificano le autorizzazioni

Ho un pool di applicazioni in IIS in esecuzione con lo standard AppPoolIdentity come parte del gruppo IIS_IUSRS . Quali sono le implicazioni sulla sicurezza della concessione di permessi di AppPoolIdentity modify e create...
posta 24.01.2014 - 00:11