security पर टैग किए गए जवाब

क्रिप्टोग्राफी और आईटी सुरक्षा से संबंधित प्रश्नों के लिए। यह कंप्यूटर, नेटवर्क या डेटाबेस सुरक्षा हो सकती है।

9
उपयोगकर्ता पंजीकरण के लिए एक उचित और सुरक्षित पासवर्ड की आवश्यकता क्या है?
यह पासवर्ड नीति है जो मुझे सिर्फ यूपीएस से मिली है (केवल पैकेज स्थिति जाँच के लिए): आपका पासवर्ड 8 और 26 वर्णों के बीच होना चाहिए। इसमें निम्न वर्ण प्रकार के कम से कम तीन प्रकार होने चाहिए: लोअरकेस अक्षर, कैपिटल अक्षर, अंक, विशेष वर्ण या रिक्त स्थान। पासवर्ड …

2
क्या अनुमति और भूमिकाओं को JWT के पेलोड में शामिल किया जाना चाहिए?
क्या क्लाइंट की अनुमतियों और भूमिकाओं के बारे में जानकारी JWT में शामिल होनी चाहिए? JWT टोकन में इस तरह की जानकारी होने से बहुत मदद मिलेगी क्योंकि एक वैध टोकन आने के बाद, उपयोगकर्ता के बारे में अनुमति के बारे में जानकारी निकालना आसान होगा और इसके लिए डेटाबेस …

2
CDNs विफल साइटों को DDoS हमलों से कैसे बचाते हैं?
मैं जावा वेब ऐप के लिए डिज़ाइन प्रक्रिया में हूं जिसे मैं शायद Google ऐप इंजन (जीएई) में तैनात करूंगा। जीएई के बारे में अच्छी बात यह है कि मुझे वास्तव में खतरनाक डीडीओएस हमले से अपने ऐप को मजबूत करने के बारे में चिंता करने की ज़रूरत नहीं है …

3
डेटाबेस में संवेदनशील डेटा को अलग कैसे करें (MySql)
मुझे एक डेटाबेस डिजाइन करने की आवश्यकता है जिसमें उपयोगकर्ताओं की व्यक्तिगत बीमारी के बारे में जानकारी होगी। डीबी की तालिकाओं के कॉलम को लागू करने के लिए दृष्टिकोण क्या हो सकता है: सूचना को एन्क्रिप्ट करें, दो अलग-अलग डीबी के भीतर अलग-अलग डेटा, एक संवेदनशील डेटा के लिए और …

2
मेरे स्वयं के अनुप्रयोग में एक्सचेंज सर्वर के "RBAC प्रमाण" का अनुकरण ... (क्या ऐसा ही कुछ है?)
एक्सचेंज 2010 में एक प्रतिनिधिमंडल मॉडल है जहां winrm cmdlets के समूह निबंधात्मक रूप से भूमिकाओं में वर्गीकृत होते हैं, और उपयोगकर्ता को सौंपी गई भूमिकाएं। ( छवि स्रोत ) यह एक महान और लचीला मॉडल है, इस पर विचार करते हुए कि कैसे मैं सही स्तर की तकनीकों (WCF, …

1
.NET अनुप्रयोग के लिए अनुमतियाँ / सही मॉडल / पैटर्न
मुझे लचीला और सरल (यदि ऐसी कोई चीज मौजूद है) लागू करने की आवश्यकता है और उसी समय यदि संभव हो तो अंतर्निहित साधनों का उपयोग करें अब तक मेरे पास मेम्बरशिपप्रोवाइडर और रोलप्रोवाइडर्स हैं। यह शांत है लेकिन मैं आगे कहां जाऊं? मुझे लगता है कि मुझे "प्रिविलेज" शब्द …

11
क्या आप सक्रिय रूप से कोडिंग करते समय सुरक्षा के बारे में सोचते हैं?
जब आप कोडिंग कर रहे हैं, तो क्या आप सक्रिय रूप से सोचते हैं कि आपके कोड का उन तरीकों से शोषण किया जा सकता है जो मूल रूप से ऐसा करने के लिए नहीं थे और इस प्रकार संरक्षित जानकारी तक पहुंच प्राप्त करते हैं, कमांड चलाते हैं या …
9 security 

3
IT सलाहकार को पूर्ण डिस्क एन्क्रिप्शन का उपयोग कब करना चाहिए?
एक आईटी सलाहकार को किन परिस्थितियों में अपने ग्राहकों के कोड / डेटा की सुरक्षा के लिए उनकी हार्ड ड्राइव को एन्क्रिप्ट करना चाहिए? मैं सोच रहा हूं कि अगर यह आपके काम के बोझ में ज्यादा नहीं जुड़ता है तो आप कम से कम किसी को 'ईमेल' के पासवर्ड …
9 security 
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.