Pytania otagowane jako security

W przypadku pytań związanych z kryptografią i bezpieczeństwem IT. Może to być bezpieczeństwo komputera, sieci lub bazy danych.



2
W jaki sposób sieci CDN chronią witryny przełączania awaryjnego przed atakami DDoS?
Jestem w trakcie projektowania aplikacji internetowej Java, którą prawdopodobnie skończę w Google App Engine (GAE). Zaletą GAE jest to, że naprawdę nie muszę się martwić o wzmocnienie mojej aplikacji przed przerażającym atakiem DDoS - po prostu określam „pułap rozliczeniowy”, a jeśli mój ruch osiąga szczyt do tego pułapu (DDoS lub …

3
Jak oddzielić wrażliwe dane w bazie danych (MySql)
Muszę zaprojektować bazę danych, która będzie zawierać informacje o osobistej chorobie użytkowników. Jakie może być podejście do wdrożenia kolumn tabel DB: szyfrowanie informacji, oddzielenie danych w dwóch różnych DB, jeden dla danych wrażliwych, a drugi dla danych wrażliwych, lub jedno lub drugie?

2
Naśladując „RBAC AuthZ” programu Exchange Server we własnej aplikacji… (czy jest coś podobnego?)
Exchange 2010 ma model delegowania, w którym grupy poleceń cmdlet winrm są zasadniczo pogrupowane w role, a role przypisane do użytkownika. ( Źródło obrazu ) Jest to świetny i elastyczny model, biorąc pod uwagę, w jaki sposób mogę wykorzystać wszystkie zalety PowerShell, przy jednoczesnym użyciu odpowiednich technologii niskiego poziomu (WCF, …

1
Uprawnienia / odpowiedni model / wzór dla aplikacji .NET
Muszę wdrożyć elastyczne ORAZ proste (jeśli takie rzeczy istnieją), a jednocześnie w miarę możliwości korzystać z wbudowanych środków Do tej pory mam wdrożone MembershipProvider i RoleProviders. To jest fajne, ale gdzie dalej? Wydaje mi się, że muszę dodać termin „Przywilej” i zakodować te w aplikacji. Użytkownicy skonfigurują role, aby dodać …

11
Czy aktywnie myślisz o bezpieczeństwie podczas kodowania?
Czy podczas kodowania aktywnie myślisz o tym, że Twój kod może zostać wykorzystany w sposób, w jaki pierwotnie nie był przeznaczony, a tym samym uzyskać dostęp do chronionych informacji, uruchamiać polecenia lub robić coś innego, czego nie chcieliby Twoi użytkownicy?
9 security 

3
Kiedy konsultant IT powinien stosować pełne szyfrowanie dysku?
W jakich okolicznościach konsultant IT powinien szyfrować dysk twardy, aby chronić swój kod / dane swoich klientów? Wydaje mi się, że jeśli nie zwiększy to znacznie obciążenia pracą, równie dobrze możesz użyć pełnego szyfrowania dysku za pomocą „słabego” hasła, aby przynajmniej uniemożliwić komuś dostęp do twoich plików e-mail i innych …
9 security 
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.