Domande con tag 'security'

0
risposte

HIPAA (app per la salute) e separando i dati identificabili da dati non identificabili?

Abbiamo il compito di creare un database Postgres per una soluzione correlata alla salute e uno dei requisiti consiste nel tenere separati i dati identificativi personali dagli altri dati. La preoccupazione principale è che, se si verifica un du...
posta 19.10.2017 - 21:35
0
risposte

Combina l'output dell'albero delle dipendenze di mvn con i risultati dell'analisi OWASP

In questa domanda, desidero sapere se esiste una procedura automatizzata standard (in termini dei due descritti di seguito) di cui non sono a conoscenza o che devo creare una soluzione personalizzata. Da una parte, possiamo chiamare mvn ver...
posta 26.02.2018 - 14:34
0
risposte

Memorizzazione nella cache delle richieste di accesso

Sto lavorando su un'API di autenticazione che gli utenti oi client utilizzeranno le credenziali di accesso POST come nome utente / password o ID client / segreto per ottenere un token di accesso. Questo servizio potrebbe avere traffico piuttosto...
posta 19.09.2017 - 00:23
0
risposte

IAM per fornire sicurezza e accesso utente

Sono nuovo per l'intero I.A.M (gestione accesso identità). Per attuare un I.A.M valido e stabile ma sicuro, chiunque può indicare la direzione o piuttosto guidarmi verso Cosa sto cercando di fare? Sto lavorando per comprendere i concetti di...
posta 04.09.2017 - 13:53
1
risposta

Gestione delle chiavi di crittografia in un'applicazione con componenti aggiuntivi

Sto sviluppando un prodotto che utilizza hardware personalizzato con software di accompagnamento. Richiede componenti aggiuntivi che vengono venduti separatamente per far funzionare l'applicazione complessiva. L'uso di questi componenti aggiu...
posta 16.10.2016 - 12:14
0
risposte

Consentire l'accesso di analista / auditor a dati sensibili attraverso l'organizzazione, ma non consentire l'esportazione di massa

Vogliamo un grande accesso ai dati sensibili (si pensi alle cartelle cliniche) in 10 ospedali, in modo che possano studiare i modelli. Dovrebbero essere in grado di tagliare i record usando i filtri nel nostro software per rivelare cose come "10...
posta 10.05.2017 - 15:04
0
risposte

Dove conservare le entità di autenticazione / autorizzazione per quanto riguarda i problemi di crosscuting?

Puoi spiegarmi come e dove archiviare le entità di autenticazione / autorizzazione nella struttura del progetto. Ad esempio, ho 4 progetti nella mia soluzione in Visual Studio: SolutionName.WebApp SolutionName.Domain SolutionName.Infr...
posta 30.03.2016 - 20:24
1
risposta

Esistono delle notazioni basate su JSON per gli elenchi di controllo degli accessi? (Alternativa a S-Expression)

Sto cercando una notazione familiare agli sviluppatori moderni e può sostituire Notazione . (ulteriori informazioni su la proposta di Rivest di s-Expression è qui ) C'è qualche Swagger, JSON o altra notazione che è molto intuitiva per il co...
posta 29.05.2016 - 05:07
0
risposte

Rilevamento della sicurezza del proxy Web

Diverse risorse online offrono liste proxy che affermano che offrono vari livelli di anonimato. Sto cercando di scoprire come questo possa essere testato a livello di codice. Sospetto che la risposta sia nelle intestazioni. Potresti testare la s...
posta 23.07.2015 - 03:39
0
risposte

Passaggio dei dati tra livelli nell'architettura a 3 livelli

Supponendo che stiamo parlando di livelli fisici, la mia comprensione è che per passare i dati dal livello dati al livello della logica aziendale viene utilizzato il formato JSON (o XML), quindi dire che ho un ORM (Hibernate) come parte della mi...
posta 15.07.2015 - 16:11