Protocollo RADIUS

Protocollo RADIUS Per gestire il controllo degli accessi alla rete, nello scenario più generale previsto dall’architettura IEEE 802.1X, occorre prevedere l’implementazione di uno o più Authentication server. Sia che si tratti di stabilire l’identità di Leggi tutto…

SQL Injection

SQL Injection Un’altra seria vulnerabilità, che negli anni ha incontrando ampia diffusione, riguarda la possibilità di iniettare e/o estrarre informazioni da database accessibili via Web tramite tecnica denominata SQL Injection. Fondamentalmente la causa del problema Leggi tutto…

Accountability

Accountability Quando abbiamo completato con successo il processo di identificazione, autenticazione e autorizzazione, o anche mentre stiamo ancora eseguendo il processo, dobbiamo tenere traccia delle attività che hanno avuto luogo. Anche se avremmo potuto consentire Leggi tutto…

Access Control

Metodi di Controllo Accessi Quando prendiamo in considerazione il controllo degli accessi, abbiamo quattro attività di base che potremmo voler svolgere: consentire l’accesso, negare l’accesso, limitare l’accesso e revocare l’accesso. Nei vari aspetti di queste Leggi tutto…

Architettura EAP

Architettura EAP L’architettura IEEE 802,1X stabilisce la necessità di adottare EAP come soluzione generale per l’autenticazione, ma non definisce in maniera vincolante quale soluzione di autenticazione deve essere implementata per verificare le credenziali utente. A Leggi tutto…

error: Content is protected !!