Запитання з тегом «security»

З питань, що стосуються криптографії та безпеки ІТ. Це може бути захист комп'ютера, мережі або бази даних.

9
Що таке розумна та безпечна вимога пароля для реєстрації користувача?
Це політика щодо паролів, яку я щойно отримав від UPS (лише для перевірки стану пакету): Ваш пароль повинен бути довжиною від 8 до 26 символів. Він повинен містити щонайменше три з наступних типів символів: малі літери, великі літери, цифри, спеціальні символи чи пробіли. Пароль може не містити ваш ідентифікатор користувача, …

2
Чи повинні бути включені дозволи на доступ та ролі до корисного навантаження JWT?
Чи повинна інформація про дозволи та ролі клієнта включатись у JWT? Наявність такої інформації в токені JWT буде дуже корисною, оскільки кожного разу приходить дійсний маркер, було б простіше витягнути інформацію про дозвіл користувача, і не потрібно буде викликати базу даних для того ж. Але чи включення такої інформації та …

2
Як CDN захищають сайти з відмовою від атак DDoS?
Я в процесі розробки веб-додатку Java, який, ймовірно, закінчуватиму розгортанням в Google App Engine (GAE). Приємна річ у GAE - це те, що я дійсно не повинен турбуватися про зміцнення свого додатка від жахливої ​​DDoS-атаки - я просто вказую "платіжну стелю", і якщо мій трафік досягає цієї стелі (DDoS чи …

3
Як розділити конфіденційні дані в базі даних (MySql)
Мені потрібно розробити базу даних, яка буде містити інформацію про особисті захворювання користувачів. Яким може бути підхід для реалізації стовпців таблиць БД: зашифрувати інформацію, відокремити дані у двох різних БД, один для конфіденційних даних та інший для нечутливих даних, або той чи інший підхід?

2
Імітація “RBAC AuthZ” сервера Exchange у власному додатку… (чи є щось подібне?)
Exchange 2010 має модель делегування , де групи WinRM командлетів essentally згруповані в ролі, і роль , призначений користувач. ( Джерело зображення ) Це чудова та гнучка модель, яка враховує, як я можу використовувати всі переваги PowerShell, використовуючи при цьому правильні низькорівневі технології (WCF, SOAP тощо) та не вимагаючи додаткового …

1
Дозволи / правильна модель / шаблон для додатка .NET
Мені потрібно реалізувати гнучку І просту (якщо така є) і в той же час використовувати вбудовані засоби, якщо це можливо Поки що у мене реалізовані MembershipProvider та RoleProviders. Це круто, але куди мені піти далі? Я відчуваю, що мені потрібно додати термін "Priviledge" і чим жорсткий код тих, хто всередині …

11
Ви активно думаєте про безпеку при кодуванні?
Коли ви кодуєте, чи активно ви думаєте про те, що ваш код може використовуватися таким чином, яким він не був призначений для початку, і, таким чином, отримати доступ до захищеної інформації, запуску команд чи чогось іншого, чого ви не хотіли б робити вашим користувачам?
9 security 

3
Коли ІТ-консультант повинен використовувати повне шифрування дисків?
За яких обставин IT-консультант повинен зашифрувати свій жорсткий диск, щоб захистити свій код / ​​дані своїх клієнтів? Я думаю, що якщо це не додасть великого навантаження на роботу, ви також можете використовувати повне шифрування диска зі "слабким" паролем, щоб принаймні запобігти комусь отримати доступ до ваших файлів електронної пошти та …
9 security 
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.