Domande con tag 'physical'

1
risposta

Garantire la sicurezza di un piano di ripristino di emergenza

Il Piano di Disaster Recovery (DRP) è un documento che delinea, in dettaglio, le azioni che dovrebbero essere intraprese per ripristinare i sistemi e l'ambiente; file in caso di una catastrofe. Il fatto che questi piani contengano informazioni s...
posta 19.03.2015 - 21:01
1
risposta

Fisico vs Logico - Posizione / Indirizzo

In base alla Norme sulla sicurezza CJIS - Access Enforcement The information system shall enforce assigned authorizations for controlling access to the system and contained information. The information system controls shall restr...
posta 08.06.2014 - 18:57
1
risposta

Il dominio accede a un potenziale vettore di attacco?

Supponiamo di avere un server Windows che funziona come una casella AD PDC. Si tratta di un potenziale vettore di attacco per un piccolo imprenditore di 20 persone? Non sarebbe meglio avere semplicemente un file di database crittografato con tut...
posta 11.01.2014 - 13:22
1
risposta

Quale rete cellulare viene utilizzata per il recupero di furti di automobili? Può essere utilizzato per PC e dispositivi mobili?

Sono interessato a inviare un comando di cancellazione remota per il furto di dispositivi IT, come un telefono cellulare o un dispositivo connesso wifi. Tuttavia, la maggior parte delle tecnologie di cancellazione remota richiede che il servizio...
posta 21.05.2013 - 04:45
1
risposta

Un dispositivo di categoria 2 PCI DSS richiede la stessa sicurezza fisica di 1a / b?

Sto cercando di capire meglio la portata del mio ambiente. Ho un gruppo di dispositivi di categoria 2x che vengono utilizzati per gestire un dispositivo di categoria 1b attraverso un dispositivo di categoria 2a. Capisco che il mio gruppo d...
posta 16.11.2013 - 00:09
0
risposte

Come proteggere l'identificazione univoca delle risorse fisiche in un sistema distribuito?

Sto tentando di costruire un meccanismo per prevenire le frodi e fornire la tracciabilità delle risorse fisiche in un sistema distribuito. L'idea è semplice: la risorsa viaggia hop-by-hop su una rete e ogni hop è detenuto da un attore diverso ch...
posta 05.06.2018 - 21:09
1
risposta

Decrittografia basata sulla posizione / prossimità utilizzando una macchina separata

Ho letto un lungo thread in cui l'intero problema ruotava attorno alle chiavi di decrittografia derivate dalla posizione GPS. Questo ha enormi problemi, in quanto non è necessario essere presenti in un luogo per conoscere la posizione. Le mapp...
posta 10.03.2016 - 11:45
0
risposte

Sicurezza del punto vendita elettronico [chiuso]

Non sono sicuro che questo sia il posto giusto per porre questa domanda. Vorrei sapere quali caratteristiche di sicurezza deve avere un negozio elettronico oltre al sistema di allarme generale monitorato da una società di sicurezza? Non è un...
posta 23.09.2017 - 07:39
0
risposte

Sistema di verifica del prodotto [chiuso]

Sto pensando a un sistema che consenta ai miei utenti finali di verificare i propri prodotti con il codice di fabbricazione / il numero imei. Ho intenzione di controllare quella chiave contro le mie informazioni salvate nel server e far saper...
posta 02.02.2017 - 17:24
0
risposte

Cos'altro posso fare per proteggere i miei account? [chiuso]

Sto cercando di assicurarmi che tutti i miei account siano protetti da accessi non autorizzati e ho attivato tutte le misure di sicurezza che posso trovare per assicurarmi che i miei contenuti siano protetti. Ecco cosa ho in mente: Passwo...
posta 25.01.2016 - 21:19