Domande con tag 'access-control'

1
risposta

sito Web compromesso e tutto il suo contenuto cancellato nonostante le protezioni

Sono stato hackerato da un ragazzo che ha cancellato tutto. Ho passato la giornata a mettere tutto in ordine, e mi piacerebbe trovare una soluzione per questo: ha cancellato tutti i file, e ha anche cambiato il titolo di "www" nell'FTP in "www-x...
posta 19.07.2012 - 21:00
1
risposta

Standard per i sistemi fisici di controllo degli accessi

Nella speranza di contribuire a proteggere un'installazione IT, ho esaminato i sistemi di protezione fisica, in particolare il controllo di accesso per le aree protette. Il campo è abbastanza grande. Ci sono norme statunitensi o internazionali i...
posta 08.08.2012 - 09:25
2
risposte

Condivisioni di file da una DMZ in una rete interna

Abbiamo una politica del firewall che vieta MS RPC attraverso il firewall, in particolare da internet di fronte DMZ torna alla rete interna. C'è una business unit che richiede un metodo alternativo per trasferire i propri file alla rete interna...
posta 31.05.2013 - 07:49
2
risposte

Come dovrei interpretare, "i controlli di accesso sul livello di presentazione sono applicati sul lato server?

Questa domanda riguarda lo standard OWASP (le regole di controllo dell'accesso sul livello di presentazione vengono applicate sul lato server - OWASP ASVS 3.0 - 4.9) Sto cercando di capire profondamente cosa significa in modo che io possa com...
posta 31.10.2018 - 11:22
1
risposta

Differenza tra controllo di accesso non discrezionale e basato sui ruoli?

Qual è la differenza tra controllo degli accessi non discrezionale e controllo degli accessi basato sui ruoli? Nel libro CISSP entrambi menzionati nel diverso paragrafo come in un'altra entità. Ma in qualche altro luogo (Cisco Learning Resource)...
posta 31.01.2018 - 18:21
1
risposta

Come gestisci l'installazione / il tempo di esecuzione del software non attendibile?

Se hai bisogno di installare software da una terza parte e di eseguirlo frequentemente sul tuo PC, ma non ti fidi del software, anche se l'antivirus non aumenta nessuno flag: È possibile installare il software su Windows 10 Pro in un ambien...
posta 22.03.2018 - 16:07
3
risposte

Più di un amministratore richiesto sul sito per accedere a un database / risorse

Qual è la terminologia utilizzata nella sicurezza del computer in cui sono necessari almeno due amministratori allo stesso tempo per accedere / accedere a un database / risorse? Forse ognuno di noi ha una parte della password o della chiave. Que...
posta 06.12.2017 - 07:35
1
risposta

Scrittura password protegge un disco rigido esterno (DOK) senza crittografia [duplicato]

Sto distribuendo una chiavetta USB agli studenti e voglio che ritornino dopo aver copiato il materiale sui loro personal computer. Voglio assicurarmi che il ritorno USB non abbia danni / malware (intenzionalmente o meno, cioè che il loro pc...
posta 20.11.2017 - 06:49
2
risposte

In che modo le grandi aziende gestiscono la protezione degli accessi? [chiuso]

Lavoro in un istituto finanziario e stiamo pianificando un protocollo sulla protezione degli accessi. Dopo un sacco di discussioni, freniamo la domanda: come garantire che gli accessi (utenti, password, token ...) siano davvero sicuri e solo la...
posta 17.10.2017 - 12:48
2
risposte

Lattice vs Livello per quanto riguarda il controllo degli accessi

Per quanto riguarda il controllo degli accessi, il "reticolo" è lo stesso di "livello"? "Controllo di accesso a più livelli" è solo un altro nome di "controllo dell'accesso a reticoli"? Gli esempi di modelli di sicurezza di Biba e Bell-LaPadu...
posta 12.01.2017 - 19:12