Domande con tag 'access-control'

3
risposte

Impedisci l'accesso all'unità C su sistemi Windows

È possibile impedire agli utenti regolari di accedere al drive C tramite Windows Explorer? dovrebbero essere autorizzati a eseguire determinati programmi. Questo per garantire che i dipendenti non possano rubare o copiare software proprietario a...
posta 05.01.2011 - 16:01
3
risposte

Diversi vantaggi per la sicurezza degli utenti MySQL

Chiunque abbia una cellula cerebrale sa che l'uso di un utente che non è root / dbo / etc aggiunge molto alla sicurezza e quanto può essere efficace l'attacco SQL injection. Mi chiedo se l'idea di fare un passo avanti sia una buona idea. L'id...
posta 27.04.2011 - 20:50
3
risposte

Quali sono i vantaggi / svantaggi del controllo degli accessi basato sugli attributi?

Un attributo di esempio potrebbe essere "il dipendente si trova attualmente negli Stati Uniti" e sta tentando di accedere a un documento che richiede che la persona acceda al documento nel territorio degli Stati Uniti.     
posta 11.06.2013 - 12:20
2
risposte

Password del database sicura memorizzata in una variabile env

Ho bisogno di memorizzare da qualche parte la mia password DB sul mio ambiente di produzione per accedere al DB. Al momento il sistema prod viene distribuito nel cloud, così è il DB. La password, il nome utente e alcune altre informazioni sensib...
posta 06.03.2015 - 11:42
2
risposte

In che modo l'UAC è un miglioramento della sicurezza?

Che cosa offre Controllo dell'account utente su Windows in termini di sicurezza? È solo un clic in più per eseguire potenzialmente un virus.     
posta 21.11.2010 - 01:32
2
risposte

Inserisce solo accesso db offre ulteriore sicurezza

Ci sono preoccupazioni sul fatto che se i nostri nodi web che affrontano il pubblico sono compromessi, un utente malintenzionato avrà accesso a tutti i nostri dati. Accade semplicemente che i dati inseriti dagli utenti esterni debbano essere sem...
posta 05.10.2016 - 13:16
7
risposte

Alternativa alla VPN

Abbiamo una rete completamente chiusa al mondo esterno. Deve essere. Il problema è che abbiamo bisogno di remotare in un server su questa rete una volta in una luna blu per la diagnostica. Abbiamo discusso dei modi per fare questo e un metodo...
posta 06.05.2013 - 18:48
4
risposte

Modello RBAC: utente in due ruoli: accesso dilemma

Sto implementando il sistema di sicurezza del modello RBAC (Role-Based Access Control) e ho un dilemma: un utente1 è in Role1 e si trova in Role2. Role1 consente l'accesso a Resource1 e Role2 nega l'accesso allo stesso. È un problema ben noto. Q...
posta 18.11.2010 - 12:08
2
risposte

MAC vs DAC vs RBAC

Qualcuno può suggerirmi una situazione reale in cui è meglio usare il MAC (Mandatory Access Control) al posto di DAC (controllo di accesso discrezionale) o RBAC (controllo di accesso basato sui ruoli)? E in quale DAC è migliore degli altri? E in...
posta 20.07.2014 - 12:40
2
risposte

Qual è la differenza tra un metodo di controllo degli accessi, un modello di sicurezza e una politica di sicurezza?

(Dovrei scusarmi in anticipo perché questa domanda sarà disordinata - cercherò di perfezionarla man mano che l'argomento diventa più chiaro per me). Sto studiando per l'esame CISSP e mi sto confondendo sulle differenze tra metodi di controll...
posta 12.05.2011 - 04:21