Domande con tag 'access-control'

2
risposte

Come posso registrare tutto ciò che sta facendo un determinato programma?

Ho un programma che è piuttosto semplice. È solo un semplice modulo di accesso. C'è la possibilità di registrare ciò che questo programma sta facendo (forse quale file sta accedendo e quale sito web sta visitando (anche ciò che questo sito st...
posta 14.11.2011 - 16:54
2
risposte

A cosa serve il concetto di proprietà?

Non riesco a cogliere la necessità di usare il concetto di proprietario (proprietà) e trovare una chiara spiegazione della sua necessità. Cosa non si può fare senza il concetto di proprietario (proprietà) nei sistemi di sicurezza (permessi) d...
posta 20.09.2013 - 16:39
3
risposte

Pratici usi non governativi dei modelli Biba, Bell-LaPadula, ecc.

Ad esempio, il modello Biba è ora disponibile nelle versioni correnti di Windows. Le cose scaricate da Internet sono contrassegnate come tali. Le cose (basse) su Internet non possono alterare roba utente (media) che non è autorizzata a scrivere...
posta 05.04.2011 - 20:37
1
risposta

Qual è un esempio pratico di un'azione che viola il modello di non interferenza?

Sto studiando il modello di non interferenza come parte della preparazione CISSP e sto avendo problemi a pensare ad un esempio pratico in cui una violazione sarebbe coinvolta (e le conseguenze di tali violazioni). Capisco la meccanica di esso...
posta 13.05.2011 - 02:31
1
risposta

Quali usi pratici ci sono per la funzione AD di "Attributi riservati"

Esistono applicazioni (standard o interne) che sfruttano gli attributi riservati di Active Directory di Active Directory? Qui memorizzerai informazioni sensibili come una chiave privata o una salata? Sto pianificando una dimostrazione d...
posta 17.10.2011 - 22:24
2
risposte

Bell-LaPadula e Biba Together

In teoria, il modello di sicurezza Bell-Lapaluda potrebbe essere implementato con il modello di integrità Biba in un sistema operativo? O si escludono a vicenda? [Modifica: Follow up questa domanda su SU]     
posta 19.12.2010 - 20:37
2
risposte

Quali sono le migliori pratiche per l'implementazione di ACL

Ho un sito Web con determinate voci di menu che devono essere nascoste agli utenti finali. Il sito Web ha PHP nel front-end e Java e Spring nel back-end, implementato su un sistema operativo Linux in un'infrastruttura VM, sebbene lo stack com...
posta 01.05.2014 - 12:17
1
risposta

Utilizzo / ricerca di canali nascosti nella comunicazione tra processi

Ho un esercizio di classe che coinvolge un gioco virtuale di lupi mannari / mafia. A noi non è insegnato davvero come fare qualsiasi cosa in questa classe, il che rende difficile per tutti fare i laboratori. L'idea è che per certi round del g...
posta 18.04.2013 - 23:50
6
risposte

Disabilita l'accesso a Internet del PC di sviluppo per motivi di sicurezza

La società del mio amico sta tentando di disabilitare l'accesso a Internet del PC di sviluppo primario del programmatore per migliorare la sicurezza, dando loro un altro PC per la connessione a Internet. Lui è un programmatore web. Non penso che...
posta 29.02.2012 - 01:39
3
risposte

Utente "home directory" su iPhone, Android, Windows, cellulari e Blackberry

Qualcuno è a conoscenza di qualsiasi sistema operativo ( iPhone , Android , mobile Windows e Blackberry ) che supportare più utenti? Non ne sono consapevole, ma ho pensato che valesse la pena ricontrollare. Ovviamente, nel caso si, per favo...
posta 18.01.2011 - 16:53