Domande con tag 'access-control'

1
risposta

Come prepararsi per proteggere l'identità dopo la morte?

Nel contesto degli account e delle identità online, quali sono le migliori pratiche per prepararsi all'unica certezza che affrontiamo: nessuno di noi uscirà vivo.     
posta 08.06.2011 - 00:32
3
risposte

Accesso al documento utilizzando un token di 6 lettere

Stiamo costruendo un'app Web in cui gli utenti possono inserire 6 lettere / cifre (A_Z, 0-9) in un modulo per accedere a un documento. Ogni documento ha un codice di accesso assegnato in modo casuale come questo: 1ABH5F. Quando l'utente inser...
posta 26.09.2016 - 10:13
3
risposte

Cosa impedisce a questo exploit di funzionare (UNIX SUID)?

Se ho un utente su un sistema unix dove Im ha permesso di creare nuovi file, cosa mi impedisce di scaricare un file eseguibile su quel sistema che è già SUID per radicarsi su un sistema diverso? Scenario: Sono entrato in una shell con il...
posta 30.12.2010 - 15:28
2
risposte

Qual è la procedura da seguire contro una violazione della sicurezza?

La settimana scorsa, un paio di ragazzi sono stati licenziati dalla compagnia per cui lavoro; tutti avevano accesso a informazioni sensibili. Uno di questi ha cancellato tutte le e-mail dal server di posta, ha inviato un'enorme e-mail alla ma...
posta 08.05.2012 - 18:51
2
risposte

Autorizzazione basata sui reclami rispetto al controllo di accesso basato sugli attributi

C'è una differenza tra Controllo dell'accesso basato sugli attributi che è solitamente associato a XACML e Autorizzazione basata sulla rivendicazione che sembra essere un termine coniato da Microsoft? Il secondo è semplicemente il nome /...
posta 28.04.2014 - 21:32
1
risposta

Quale struttura dati / avrebbe utilizzato per memorizzare ACL all'interno di un sistema ibrido ACL / RBAC?

Nel nostro sistema, ogni risorsa ha un elenco di controllo di accesso (ACL), che elenca le voci (voci ACE) che hanno un tipo specifico di accesso a quella risorsa. L'ACE può essere per entità finali (ad esempio utenti come "Mr Q") o entità di gr...
posta 24.12.2013 - 22:01
4
risposte

Come conservare i dati che il computer può leggere ma non l'utente?

Nella serie TV The Office , Dwight dice che usa un diario per tenere segreti dal suo computer. Mi chiedo se sia possibile il contrario: il mio computer può creare un file che può leggere ma non posso? Direi che il punto di partenza sarebbe l...
posta 28.06.2016 - 17:40
1
risposta

Alla ricerca di un approccio per implementare il controllo degli accessi basato sugli attributi (ABAC)

Stiamo cercando di implementare il controllo degli accessi basato sugli attributi. Mentre siamo venduti sulla filosofia, ci sono due argomenti che sembrano spuntare: Porteranno a problemi di prestazioni significativi? Soprattutto se cerchiam...
posta 28.03.2014 - 18:53
3
risposte

Perché la regola ★ -property del modello Bell-LaPadula consente di archiviare le informazioni in oggetti con etichette di sensibilità HIGHER?

Sono auto-studiando per l'esame CISSP e sto avendo difficoltà a ricucire la mia mente attorno al lato pratico della regola delle ★ -property nel Modello Bell-LaPadula. Capisco la meccanica di esso e che protegge contro accidentalmente declassand...
posta 22.04.2011 - 02:17
2
risposte

Crittografia su tutto il disco e mitigazione dei furti?

È possibile combinare la sicurezza della crittografia a disco intero (ad es. Truecrypt ) con le prestazioni anti-furto di tipo honeypot (es. Prey )? In altre parole, è possibile avere sia strong e una speranza di localizzare il proprio...
posta 03.05.2013 - 21:20