Domande con tag 'access-control'

1
risposta

Come posso proteggere un NAS sulla mia rete domestica? [chiuso]

Quindi ho un enclosure NAS sulla mia rete domestica (D-Link Share Center) e sono preoccupato per la sua sicurezza. È cablato nel mio router Sky (SR102), che a mio avviso il firewall non funziona. Non esiste un accesso esterno o Internet al di...
posta 15.09.2016 - 14:11
1
risposta

Quali sono gli strumenti / framework / tecniche per l'autorizzazione di un dispositivo che accede a un'app Web?

Ho un'applicazione web protetta da password (ASP.NET 4.5), e un requisito che quando un utente registrato accede al sito da un dispositivo per la prima volta, dovrei autorizzare tale accesso inviando un codice di autorizzazione all'email dell'ut...
posta 08.04.2016 - 16:04
2
risposte

Struttura e funzioni del proxy dell'applicazione

link Per il proxy dell'applicazione, In primo luogo, cosa significa "Un proxy è qualcosa che agisce a tuo nome"? Qualcuno può dare una spiegazione più dettagliata sul proxy? Ho letto un certo numero di documenti ma ho ancora confuso I...
posta 28.05.2016 - 15:29
1
risposta

Che tipo di risposta è questa domanda da manuale cercando nel modello di controllo degli accessi?

Sto esaminando una domanda di pratica e ho difficoltà a capire cosa sta chiedendo. Draw an access control matrix for the following Linux file system. Group A1 contains S1 and S3, group A2 contains S3. Only show users as subjects....
posta 08.12.2015 - 09:43
1
risposta

Differenza tra MAC e DAC

Sono l'unica differenza tra DAC e MAC: il fatto che il MAC possa anche dettare le autorizzazioni del tipo DAC ai processi, non solo agli utenti e agli oggetti dello spazio dei nomi? (File, etc) E non vi è alcun concetto di proprietario di...
posta 12.11.2015 - 17:41
1
risposta

Converti il sistema di tracciamento dei clienti dall'accesso web a REST

Introduzione : nella nostra azienda è disponibile un sito Web di monitoraggio dei servizi per i nostri clienti, in cui possono monitorare i progressi compiuti nei loro casi con noi. Ai nostri utenti è richiesto di accedere a quel sito Web (acce...
posta 29.09.2015 - 17:05
1
risposta

Posso configurare un router per controllare l'accesso dai telefoni dei miei figli e da altri dispositivi?

I nostri figli usano entrambi gli iPhone e i telefoni Motorola. Ci logorano i combattimenti sul "confiscare" i telefoni e vogliamo essere in grado di bloccare l'accesso a Internet su base dispositivo per dispositivo quando è necessario. Esiste u...
posta 04.01.2015 - 18:05
1
risposta

Fisico vs Logico - Posizione / Indirizzo

In base alla Norme sulla sicurezza CJIS - Access Enforcement The information system shall enforce assigned authorizations for controlling access to the system and contained information. The information system controls shall restr...
posta 08.06.2014 - 16:57
1
risposta

È sicuro archiviare dati importanti in un token di accesso crittografato?

È sicuro conservare i dati importanti in un token di accesso crittografato? Ad esempio, invece di memorizzare i token di accesso in un database, non memorizzarli affatto e inserire i dati associati in essi prima della crittografia. Come. Sto...
posta 08.10.2014 - 22:30
1
risposta

quali sono i difetti di sicurezza nel fornire l'accesso agli utenti attraverso un URL non elencato / privato / token / firmato?

Alcune applicazioni Web consentono agli utenti registrati di concedere l'accesso temporaneo alle applicazioni agli utenti non registrati che inviano token / private / non elencati / URL firmati (ignoro la terminologia esatta per questo), che ven...
posta 21.05.2014 - 12:24