Pertanyaan yang diberi tag «security»

Untuk pertanyaan terkait kriptografi dan keamanan TI. Ini bisa berupa keamanan komputer, jaringan, atau basis data.


2
Haruskah izin akses dan peran dimasukkan dalam payload JWT?
Haruskah informasi tentang izin dan peran klien dimasukkan dalam JWT? Memiliki informasi seperti itu di token JWT akan sangat membantu karena setiap kali token yang valid datang, akan lebih mudah untuk mengekstrak informasi tentang izin tentang pengguna dan tidak perlu menghubungi database untuk hal yang sama. Tetapi apakah memasukkan informasi …


3
Cara memisahkan data sensitif dalam basis data (MySql)
Saya perlu merancang database yang akan berisi informasi tentang penyakit pribadi pengguna. Apa yang bisa menjadi pendekatan untuk mengimplementasikan kolom dari tabel DB: mengenkripsi informasi, memisahkan data dalam dua perbedaan DB, satu untuk data sensitif dan satu lagi untuk data tidak sensitif, atau keduanya atau pendekatan lain?


1
Izin / model / pola yang tepat untuk aplikasi .NET
Saya perlu menerapkan fleksibel DAN sederhana (jika ada) dan pada saat yang sama menggunakan sarana bawaan jika memungkinkan Sejauh ini saya telah menerapkan MembershipProvider dan RoleProviders. Ini keren tapi kemana saya harus pergi selanjutnya? Saya merasa seperti saya perlu menambahkan istilah "Priviledge" dan daripada hardcode yang ada di dalam aplikasi. …

11
Apakah Anda secara aktif memikirkan keamanan saat pengkodean?
Ketika Anda membuat kode, apakah Anda secara aktif berpikir tentang kode Anda yang dapat dieksploitasi dengan cara yang semula tidak dimaksudkan untuk dilakukan dan dengan demikian mendapatkan akses ke informasi yang dilindungi, menjalankan perintah atau hal lain yang Anda tidak ingin dilakukan oleh pengguna Anda?
9 security 

3
Kapan konsultan TI harus menggunakan enkripsi disk penuh?
Dalam keadaan apa seorang Konsultan IT harus mengenkripsi hard drive mereka untuk melindungi kode / data klien mereka? Saya berpikir bahwa jika itu tidak menambah banyak beban kerja Anda, Anda mungkin juga menggunakan enkripsi cakram penuh dengan kata sandi 'lemah' untuk setidaknya mencegah seseorang mengakses file email Anda dan dokumen …
9 security 




1
Aman skrip pengguna sandboxing dalam program C ++
Saya telah mengerjakan proyek pribadi dalam C # yang tujuannya kurang lebih memungkinkan pengguna untuk mengeksekusi skrip yang ditulis oleh pengguna lain dan membatasi izin skrip itu. Program saya mengkompilasi skrip menggunakan perpustakaan pihak ketiga, kotak pasir mereka menggunakan mekanisme Keamanan Akses Kode NET. Dan memastikan bahwa mereka hanya memiliki …
8 c++  security 

2
Praktik terbaik untuk informasi sensitif dalam kontrol sumber
Saya tahu topik ini telah dibahas cukup banyak tetapi saya tidak dapat menemukan jawaban untuk situasi khusus saya. Saat ini, saya menggunakan .gitignoreuntuk mengecualikan konten sensitif dan menjaganya (file konfigurasi, dll) secara terpisah. Saat basis kode saya berkembang menjadi semakin banyak proyek, ini menjadi sangat sulit untuk dikelola dan saya …
8 git  security 


3
REST strategi otorisasi API
Ada banyak pertanyaan di sini yang berhubungan dengan mekanisme otentikasi dan otorisasi API ISTIRAHAT tetapi tidak satupun dari mereka tampaknya masuk ke detail tentang bagaimana menerapkan layanan aman di tingkat aplikasi. Sebagai contoh, misalkan webapp saya (saya ingat Java tetapi ini berlaku untuk backend mana pun) memiliki sistem otentikasi aman …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.