Domande con tag 'access-control'

1
risposta

Clark Wilson Integrity Model: Rules

Qual è la differenza concettuale tra le regole di certificazione e le regole di applicazione nel modello di Clark Wilson? Sono sulla strada sbagliata quando presumo che le regole di certificazione garantiscano l'integrità esterna e le regole...
posta 23.01.2011 - 15:53
1
risposta

Controllo di accesso obbligatorio di Windows: come rimuovere l'etichetta "livello obbligatorio" dal file?

1) Come rimuovere l'etichetta "livello obbligatorio" dal file? Ho due file, per primi icalcs ritorno Mandatory Label\Medium Mandatory Level:(NW) per il secondo icalcs non restituisce nulla (ciò significa utilizzare "default") Il p...
posta 10.01.2011 - 23:25
1
risposta

Unità di protezione memoria / MMU nel contesto di più core e problemi di sicurezza

C'è un chipset con cui lavoro che utilizza una corteccia ARM -A7 come processore dell'applicazione e un processore ARM 9 Baseband. Ho avuto una grande preoccupazione poiché la corteccia ARM A7 utilizza Android che la MPU e / o la MMU potrebbe...
posta 15.10.2013 - 21:25
1
risposta

Quali metodi vengono utilizzati dai siti Web per impedire l'accesso diretto ai media?

Spero davvero che questa domanda non sia fuori tema ... Sfondo La domanda riguarda la sicurezza dei media (video, audio, ecc.), in cui i media in questione sono protetti digitalmente (legalmente, in stile DMCA) o in altro modo (aperti al p...
posta 24.02.2015 - 00:37
1
risposta

Le funzionalità di sistema di Linux sono considerate come controlli di accesso obbligatori?

Il DAC non è obbligatorio perché le autorizzazioni di accesso sono lasciate alla discrezione del proprietario della risorsa. L'amministrazione del controllo di accesso obbligatorio (Smack, SELinux, ecc.) può essere eseguita solo da un process...
posta 02.02.2016 - 20:19
2
risposte

Come proteggere l'utente condiviso sul build server?

Abbiamo un server CI installato come build utente e tutte le attività vengono eseguite come quel rispettivo utente a livello di sistema operativo. Abbiamo molti team che condividono il build server, il che significa che build utente e...
posta 18.02.2016 - 09:56
0
risposte

Separazione della "funzione" da "scope" in RBAC

Sto provando a formulare un modello di autorizzazione RBAC che consenta la separazione tra le autorizzazioni e gli ambiti su cui vengono applicate tali autorizzazioni. Non sono stato in grado di trovare un modello standard che descriva questo....
posta 24.12.2017 - 07:43
2
risposte

È corretto considerare gli audit esclusivamente come "detective" in natura?

Sto studiando per l'esame CISSP e uno dei punti delle videomessaggi non ha avuto senso per me. L'istruttore stava discutendo le aree di amministrazione del controllo degli accessi e ha iniziato a classificare alcune cose come "preventive" e "det...
posta 05.05.2011 - 02:37
4
risposte

In che modo le grandi organizzazioni gestiscono l'accesso per il proprio account Instagram?

Una piattaforma come Facebook ha una gestione degli accessi abbastanza standard per le pagine di Facebook, in cui più account utente individuali possono essere assegnati a ruoli con diversi privilegi sulla pagina di Facebook e le persone con il...
posta 17.04.2018 - 02:02
1
risposta

Covert Exploit e il modello MAC di Bell-LaPadula

Sto avvolgendo la mia attenzione sul Mandatory Access Control (MAC) e sul ben noto modello Bell-LaPadula. Una limitazione menzionata con questo modello è lo sfruttamento di canali nascosti. L'unico esempio che ho imparato riguarda Dimensione og...
posta 08.05.2012 - 17:07