Domande con tag 'access-control'

2
risposte

Quanti account dovrei avere in un sistema informativo?

È un problema avere più di un account in un sistema informativo dal punto di vista della sicurezza? Lasciatemi chiarire un po '. È un sistema bancario. Mi chiedo se avere un CSO (addetto al servizio clienti) con più di un account associato a...
posta 11.06.2014 - 06:47
3
risposte

Come limitare l'accesso alla rete LAN per i visitatori

Come posso limitare l'accesso alla rete LAN per i visitatori? Nei locali della mia organizzazione, qualsiasi visitatore esterno può venire a connettersi alle porte LAN nelle nostre sale riunioni. Abbiamo visto che sono in grado di eseguire il...
posta 14.01.2014 - 12:52
3
risposte

token di accesso contro UserID + token di accesso

Il mio obiettivo è quello di associare (autenticare) dispositivi hardware agli utenti nel database. Il token di accesso viene generato tramite interfaccia web. Viene quindi inserito nel dispositivo hardware dall'utente e il dispositivo lo util...
posta 23.11.2014 - 09:54
2
risposte

ruoli utente o livelli di accesso

Sto iniziando un nuovo progetto e so già che avrò vari ruoli per vari utenti, indipendentemente dal loro livello di accesso. Hanno solo diversi compiti da fare. Con questo in mente, sto pensando che avrò certe azioni che possono essere esegui...
posta 20.02.2014 - 21:05
2
risposte

Contenuto recuperato da un URL non protetto dal server del proprietario dei contenuti. Legale? [chiuso]

È legale utilizzare i contenuti recuperati da un URL non protetto (nessuna autenticazione in questione, solo un URL accessibile al pubblico) dal server del proprietario dei contenuti? È legale distribuire gli URL che puntano a tali risorse? È...
posta 15.01.2014 - 15:49
2
risposte

Consentire o negare l'accesso a una rete basata sull'hardware client [duplicato]

Dobbiamo costruire un prodotto che abbia una rete. Gli utenti saranno in grado di connettersi a questa rete scaricando un client. Tuttavia, prima di consentire loro di accedere alla rete, vogliamo verificare se il loro hardware, ad esempio, su...
posta 01.07.2013 - 12:22
3
risposte

Come impostare la password sulle applicazioni in Mac OS per impedire a un amministratore di avviarle?

Esiste un programma che può impostare la password sull'app come posta o browser? Conosco il controllo genitore, ma non lavoro con l'account amministratore. Quello che voglio è un programma che blocchi alcune app dall'avvio con la finestra del...
posta 15.04.2012 - 10:24
1
risposta

Installazione di applicazioni con diversi account utente su linux

Ho una domanda di base sull'installazione di applicazioni sul sistema operativo Linux, usando come esempio il database Oracle. Durante l'installazione del pacchetto del database Oracle, ho creato un utente chiamato ora112 , un gruppo chiamat...
posta 11.06.2012 - 09:21
2
risposte

È possibile rilevare informazioni specifiche sui dispositivi monitorando i segnali Bluetooth? [chiuso]

Posso utilizzare una sorta di ID dispositivo permanente trasmesso dalla radio bluetooth nel mio telefono per fare qualcosa come sbloccare la porta? Non voglio dover mai accoppiare il dispositivo, o toglierlo di tasca (rfid, nfc). Voglio so...
posta 05.06.2011 - 15:56
1
risposta

cos'è una risorsa in UMA (OAuth2)?

Attualmente sto dando un'occhiata a OAuth e UMA e spesso leggo su risorse e server delle risorse. Ma non sono ancora sicuro di cosa esattamente una risorsa possa o non possa rappresentare. La maggior parte delle volte negli esempi, Endpoint API...
posta 08.01.2018 - 14:27