Pytania oznaczone «security»

10
Słabe strony 3-Strike Security

Czytałem trochę literatury na temat bezpieczeństwa, w szczególności bezpieczeństwa / szyfrowania haseł, i zastanawiałem się nad jedną rzeczą: czy zasada 3-strike jest idealnym rozwiązaniem dla bezpieczeństwa haseł? Oznacza to, że jeśli liczba prób podania hasła jest ograniczona do niewielkiej...

10
Jak uniknąć nieautoryzowanego użycia interfejsu API?

Muszę zaprojektować „widget”, skrypt, który partnerzy będą osadzać na swoich stronach internetowych, aby wyświetlać interfejs użytkownika i wykonywać połączenia z naszym interfejsem API. Zasadniczo będzie wyświetlać nasze dane w tych witrynach na podstawie niektórych identyfikatorów podanych w...

9
Kiedy konsultant IT powinien stosować pełne szyfrowanie dysku?

W jakich okolicznościach konsultant IT powinien szyfrować dysk twardy, aby chronić swój kod / dane swoich klientów? Wydaje mi się, że jeśli nie zwiększy to znacznie obciążenia pracą, równie dobrze możesz użyć pełnego szyfrowania dysku za pomocą „słabego” hasła, aby przynajmniej uniemożliwić komuś...

9
Czy aktywnie myślisz o bezpieczeństwie podczas kodowania?

Czy podczas kodowania aktywnie myślisz o tym, że Twój kod może zostać wykorzystany w sposób, w jaki pierwotnie nie był przeznaczony, a tym samym uzyskać dostęp do chronionych informacji, uruchamiać polecenia lub robić coś innego, czego nie chcieliby Twoi

9
Uprawnienia / odpowiedni model / wzór dla aplikacji .NET

Muszę wdrożyć elastyczne ORAZ proste (jeśli takie rzeczy istnieją), a jednocześnie w miarę możliwości korzystać z wbudowanych środków Do tej pory mam wdrożone MembershipProvider i RoleProviders. To jest fajne, ale gdzie dalej? Wydaje mi się, że muszę dodać termin „Przywilej” i zakodować te w...

9
Jak oddzielić wrażliwe dane w bazie danych (MySql)

Muszę zaprojektować bazę danych, która będzie zawierać informacje o osobistej chorobie użytkowników. Jakie może być podejście do wdrożenia kolumn tabel DB: szyfrowanie informacji, oddzielenie danych w dwóch różnych DB, jeden dla danych wrażliwych, a drugi dla danych wrażliwych, lub jedno lub...