Skip to main content

Posts

Showing posts from October, 2018

Siguria e sistemit të bazës së të dhënave

Siguria e sistemit të bazës së të dhënave është më shumë se sigurimi i bazës së të dhënave; Për të arritur një sistem të sigurt të bazës së të dhënave, ne kemi nevojë për një: ·          Bazë e të dhënave të sigurta, ·           RDBMS të sigurtë, ·          Aplikacione të sigurta / zhvillim të aplikacioneve, ·          Sistem operativ i sigurtë në lidhje me sistemin e bazës së të dhënave, ·          Web server i sigurtë në lidhje me sistemin e bazës së të dhënave, ·          Mjedisi të sigurtë të rrjetit në lidhje me sistemin e bazës së të dhënave

Fjalëkalimi-Password

Fjalëkalimi-Password Fjalëkalimi është një varg karakteresh që përdoren për të verifikuar identitetin e një përdoruesi gjatë procesit të legalizimit. Fjalëkalimet zakonisht përdoren në conjuncture me një username; ato janë të dizajnuara që të njihen vetëm për përdoruesit dhe të lejojnë që përdoruesi të ketë qasje në një pajisje, aplikacion ose faqe interneti. Fjalëkalimet mund të ndryshojnë në gjatësi dhe mund të përmbajnë letra, numra dhe karaktere speciale. Terma të tjerë që mund të përdoren në mënyrë të ndërsjelltë janë fjalëkalimi për kur fjalëkalimi përdor më shumë se një fjalë dhe kodkalimin dhe kodin e kalimit kur fjalëkalimi përdor vetëm numra në vend të një përzierjeje të karaktereve, si p.sh. një numër identifikimi personal. Krijimi i një fjalëkalimi të sigurt Shumë organizata vendosin politika të fjalëkalimeve në mënyrë që punonjësit të krijojnë fjalëkalime të forta dhe të përdorin praktikat më të mira për kredencialet e tyre të identifikimit. Disa nga praktikat më të m...

Çelësat e sigurisë fizike eliminojnë phishing në Google

Çelësat e sigurisë fizike eliminojnë phishing në Google Përpjekjet e suksesshme të phishing janë eliminuar në mesin e punonjësve të Google duke ndjekur një kërkesë për të përdorur çelësat e sigurisë fizike në mënyrë që të kenë qasje në të gjitha llogaritë e Google.   Google pretendon se ka eliminuar plotësisht sulme të suksesshme phishing ndaj punonjësve të saj përmes përdorimit të çelësave të sigurisë fizike dhe Universal Second Factor. Google filloi të futë dhe të vlerësojë çelësat e sigurisë fizike në 2014 dhe deri në fillim të vitit 2017 të gjithë 85.000 punonjës të Google-it iu kërkua t'i përdorin ato kur hynë në llogaritë e kompanisë. Në kohën që, kompania i tha Brian Krebs, asnjë punonjës nuk është marrë me sukses phishing. Një zëdhënës i Google tha se vendimi për të përdorur çelësat e sigurisë fizike të Universal Second Factor (U2F) në vend të legalizimit me një fjalëkalim të bazuar në softuer (OTP) u bazua në testimin e brendshëm. "Ne besojmë se çelësat e si...

Autentifikimi, Autorizimi dhe Llogaritja (AAA)- Authentication, Authorization, and Accounting (AAA)

Autentifikimi, Autorizimi dhe Llogaritja (AAA)- Authentication, Authorization, and Accounting (AAA) Autentifikimi, autorizimi dhe llogaritja (AAA) është një term për një kornizë për kontrollin inteligjent të qasjes në burimet kompjuterike, zbatimin e politikave, përdorimin e auditimit dhe sigurimin e informacionit të nevojshëm për të faturuar shërbimet. Këto procese të kombinuara konsiderohen të rëndësishme për menaxhimin efektiv të rrjetit dhe sigurinë. Si proces i parë, autentifikimi siguron një mënyrë për identifikimin e një përdoruesi, zakonisht duke i dhënë përdoruesit një emër përdoruesi të vlefshëm dhe një fjalëkalim të vlefshëm përpara se qasja të jepet. Procesi i legalizimit bazohet në secilin përdorues që ka një grup të kritereve unike për të fituar akses. Serveri AAA krahason kredencialet e identifikimit të përdoruesit me kredencialet e tjera të përdoruesit të ruajtura në një bazë të dhënash. Nëse kredencialet përputhen, përdoruesit i jepet aksesi në rrjet. Nëse kre...

Aplikacioni i 12 faktorit (aplikacioni dymbëdhjetë faktorësh)-12 factor app

Aplikacioni i 12 faktorit (aplikacioni dymbëdhjetë faktorësh)-12 factor app Aplikacioni dymbëdhjetë faktor është një metodologji për ndërtimin e aplikacioneve të shpërndara që funksionojnë në cloud dhe ofrohen si shërbim. Qasja u zhvillua nga Adam Wiggins, bashkë-themelues i Horokut, një platformë-si-shërbim që tani është pjesë e Salesforce.com. Synimi i Wiggin ishte të sintetizonte praktikat më të mira për vendosjen e një aplikacioni në Horokun dhe t'u ofrojë zhvilluesve të rinj   në cloud një kornizë për të diskutuar sfidat e cloud aplikacioneve. Edhe pse disa faktorë mund të duken të vetëdijshëm për zhvilluesit sot, interesi për zhvillimin e aplikacioneve që i përmbahen praktikave më të mira të përbashkëta vazhdon të rritet me rritjen e shërbimeve dhe aplikacioneve të vogla që janë të përbërë nga web shërbime   të lidhura ngushtë.   Zhvilluesit e aplikacioneve 12 faktorësh duhet të mendojnë në momentin e   ndërtimin e aplikacioneve cloud për: 1. Baza e k...

Oracle SQL92_SECURITY parameter

The Oracle SQL92_SECURITY parameter must be set to TRUE. The configuration option SQL92_SECURITY specifies whether table-level SELECT privileges are required to execute an update or delete that references table column values. If this option is disabled (set to FALSE), the UPDATE privilege can be used to determine values that should require SELECT privileges. The SQL92_SECURITY setting of TRUE prevents the exploitation of user credentials with only DELETE or UPDATE privileges on a table from being able to derive column values in that table by performing a series of update/delete statements using a where clause, and rolling back the change.  In the following example, with SQL92_SECURITY set to FALSE, a user with only delete privilege on the scott.emp table is able to derive that there is one employee with a salary greater than 3000. With SQL92_SECURITY set to TRUE, that user is prevented from attempting to derive a value.  SQL92_SECURITY = FALSE SQL> delete from s...