几十年来,大型机和服务器一直使用“超级用户”和“用户”这种用户控制方案。这种方案存在一个明显的安全问题:它需要防止普通用户获取非法访问权限。
企业如何确保自己所使用的访问规则是合理的呢?经理如何确信自己对员工的访问授权得当,而没有给予员工远大于他们工作需要的访问权限呢?
早在20世纪80年代,人们就创建了轻型目录访问协议(LDAP),以便各种应用程序在开放式系统互联(OSI)X.500目录服务中存/取信息。
我们已经建立了我们自己的内部时间和出席软件(time and attendance software)。请问市场上有哪些生物识别设备可以整合到我们的内部软件中呢?
IT审计员在进行远程访问审计时有哪些特殊的审计领域和测试吗?本文将为你提供一些关于测试内容的建议。
DHCP管理工具可以在网络上管理用户账号许可吗?如果不能,可以用什么来管理管理用户账号许可呢?
随着身份管理人员工作量的不断增加,许多机构都在寻找一种自助式的身份管理模式,这种模式使IT终端用户能够管理自己的身份管理文件和访问。
实施IAM自助服务的风险是巨大的。那么有什么方法可以用来减轻风险,从而达到我们可以接受的限度呢?
我们正在考虑采用不同的生物识别技术来限制访问高度敏感信息。哪种生物特征识别方法更安全呢?面部识别软件是否比指纹扫描或语音识别软件更安全呢?
您了解数字认证和数字签名吗?它们是两个不同的东西吗?它们之间的具体区别是什么?本文将为您揭晓。