Domande con tag 'access-control'

7
risposte

Come impedire agli amministratori di accedere ai log dalla propria attività?

L'idea sarebbe quella di impedire a un utente malintenzionato che ha rubato un account root / amministratore o di eseguire l'escalation per cancellare le proprie attività o persino leggere le tracce di ciò che sta facendo. Supponiamo di essere s...
posta 21.09.2018 - 19:22
6
risposte

Differenza tra privilegio e permesso

Sono un po 'confuso sulle differenze contestuali tra permesso e privilegio dal punto di vista della sicurezza del computer. Anche se ho letto la definizione di entrambi i termini, sarà bello se qualcuno mi può dare qualche esempio pratico, ad es...
posta 27.08.2013 - 13:26
7
risposte

I miei criteri politici aziendali Devo inserire tutte le password in una password condivisa con la gestione. È sicuro?

Come dice il titolo, la mia azienda ha una politica che tutte le password, ad es. le nostre workstation e gli accessi al server devono essere archiviati in una cassastrong online. Non dirò quale, ma ci sono alcuni là fuori che puoi guardare prom...
posta 17.10.2012 - 21:46
4
risposte

Proteggere un'area sia fisicamente che tecnicamente

Lavoro per un'azienda di stampa commerciale e stiamo iniziando a ottenere un paio di lavori etichettati come "Alta sicurezza". Essenzialmente questo significa che se qualche foto / informazione / file / ecc. del prodotto sono stati rilasciati pu...
posta 12.09.2011 - 15:01
4
risposte

Protezione contro blocco account DoS

Qualche idea su come proteggersi dal seguente scenario? La società x utilizza la directory attiva per l'autenticazione dei suoi dipendenti. La società ha più punti di autenticazione semi-pubblici e alcuni completamente pubblici. (ad es. Extra...
posta 16.01.2011 - 05:29
7
risposte

Come posso pubblicare dati da una rete privata senza aggiungere un collegamento bidirezionale ad un'altra rete

Mi stavo chiedendo come creare una rete privata in cui è fisicamente impossibile accedere dall'esterno, ma ho comunque la possibilità di pubblicare dati su un server remoto. Ad esempio: diciamo che ho una rete di dispositivi che controllano una...
posta 18.12.2016 - 13:18
7
risposte

Se un laptop Windows con un disco rigido crittografato viene rubato, è possibile accedere ai contenuti da un hacker professionista? [chiuso]

In altre parole, quanto è facile entrare in Windows senza avere le password per nessuno degli utenti configurati nel computer?     
posta 28.05.2014 - 12:30
4
risposte

Router password vs MAC filtering?

Ho appena acquistato un Galaxy S4 e non si collegava al WIFI a casa mia (ho un router da 14 $). Dopo un po 'di test, ho deciso di lasciare la mia connessione aperta senza password, ma ho aggiunto manualmente i dispositivi agli indirizzi MAC auto...
posta 30.05.2013 - 14:27
9
risposte

In Healthcare IT, è una modalità "rottura vetro" per bypassare i controlli di accesso comunemente richiesti?

Ho visto fare riferimento in letteratura alla necessità di avere una modalità "rottura vetro" nelle applicazioni IT sanitarie. In questa modalità, i controlli di accesso in un'applicazione possono essere bypassati per un'emergenza quando è fonda...
posta 25.10.2011 - 00:43
4
risposte

Controllo degli accessi basato sui ruoli + Permessi basati sulla proprietà dei dati

Esiste un sistema o schema comune che combina le autorizzazioni fornite da un ruolo in un sistema RBAC con autorizzazioni in relazione alla dataownership? Ad esempio: Bob is a doctor and has the role with the privilege 'view patient deta...
posta 16.01.2012 - 11:45