Domande con tag 'access-control'

1
risposta

controllo accessi al data center mediante rfid

Non so se "qui" è il posto giusto per fare questo tipo di domanda ... quindi eccolo .. È rfid una buona soluzione per controllare l'accesso a un centro dati? Perché rfid è "wireless", è hackerabile? Una soluzione biometrica è più sicura?...
posta 24.02.2011 - 18:02
3
risposte

Permetti a un PA di vedere le email di un regista, ma tieni alcune email private

Abbiamo un problema con l'email potenzialmente visualizzata dagli amministratori PA, che dobbiamo proteggere, la situazione è la seguente: L'amministratore A desidera inviare una email al direttore B, sia l'amministratore A che il direttore B...
posta 26.10.2012 - 10:39
1
risposta

RBAC0 RBAC1 RBAC2 RBAC3 - Che cosa significano?

Ho familiarità con il concetto di controllo degli accessi basato sui ruoli ma ho ascoltato i termini RBAC0 ecc. Cosa significano veramente? Ho trovato questa citazione su un sito web NIST : In 1996, Sandhu, Coyne, Feinstein, and Youman int...
posta 20.09.2017 - 20:53
2
risposte

Biba e Bell LaPadula insieme [duplicato]

Il modello Biba può sempre essere combinato con il modello Bell-LaPadula? Quali sono i problemi che sorgono? Ci sarebbero conflitti? Come sarebbe influenzato il flusso di informazioni?     
posta 14.10.2013 - 01:17
2
risposte

Mantenere le password al di fuori del codice sorgente

I segreti non dovrebbero essere nel codice sorgente e nel controllo della versione a causa di due motivi: Minaccia esterna : un utente malintenzionato può sfruttare una vulnerabilità per ottenere l'accesso a file / origine del tuo sito web...
posta 21.10.2015 - 23:10
1
risposta

Come rendere privato un file proteggendo l'url che solo gli utenti autenticati possono vedere

Mi chiedevo se esiste un modo per proteggere un'immagine o un file da nascondere quando non è autenticato. Supponiamo che ci sia un'immagine nel mio sito Web che può essere vista solo se quell'utente è autenticato. Ma il fatto è che posso cop...
posta 18.01.2015 - 07:34
1
risposta

È accettabile per gli ingegneri della sicurezza avere l'accesso amministrativo ai server di produzione?

Nella mia organizzazione, il nostro team di infrastruttura server ha storicamente detenuto tutti gli accessi di amministratore ai server di produzione. Recentemente stiamo cercando di rafforzare la nostra posizione di sicurezza, quindi abbiamo a...
posta 12.04.2018 - 22:07
1
risposta

Filtro indirizzi MAC wireless - Autenticazione / Associazione

Qualcuno può spiegarmi come un AP wireless nega l'accesso alla rete se il client non ha l'indirizzo MAC corretto. Non invia una risposta sonda quando un client non ha un MAC corretto. O quando il client tenta di autenticare, viene negato....
posta 20.12.2011 - 15:42
1
risposta

È corretto considerare il controllo dell'accesso basato su attività come un tipo di RBAC?

Sto studiando per la certificazione CISSP e una delle lezioni video che ho visto (CBT Nuggets) mi ha davvero confuso. Ecco alcuni estratti dalla conferenza: "Role Based Access Control doesn't always use the role for the basis for how it...
posta 03.05.2011 - 02:22
3
risposte

Svantaggi del controllo degli accessi basato sui ruoli

Secondo il NIST, i modelli RBAC sono gli schemi più utilizzati tra le imprese di 500 o più. Cosa succede se la dimensione delle imprese è molto più grande nel numero di persone coinvolte. In altre parole, quali sono i principali svantaggi dei mo...
posta 14.02.2017 - 17:52