Domande con tag 'access-control'

1
risposta

Il task manager di Windows può vedere tutti i processi come non amministratori senza permesso

In Windows Server 2008 R2 che funziona come utente standard, quando apro Task Manager posso vedere tutti i processi di diversi utenti sul sistema. Ho la possibilità di fare clic su "Mostra tutti i processi" che richiede l'elevazione, che mostra...
posta 08.06.2011 - 17:17
2
risposte

In che modo la proprietà Low-water mark si applica a Bell-LaPadula?

Sto prendendo una classe di sicurezza del computer e ho un problema con i compiti che ha la seguente configurazione: Now assume a dynamic version of the Bell-La Padula Confidentiality model that incorporates a suitable version of the low...
posta 12.03.2013 - 19:37
1
risposta

BLP Sistema strutturato a reticolo da Access Control Matrix

Ho letto un libro sulla sicurezza informatica di Walliam Stallings e ho trovato questo esempio: link di una matrice di controllo degli accessi. Qualunque esempio lo farò, ho pensato di fare uno screenshot di this coursesmart. La mia domanda...
posta 27.08.2011 - 12:25
3
risposte

Difesa approfondita con controlli di sicurezza comuni

Molti sistemi operativi implementano funzionalità di sistema, controlli di accesso Posix (DAC / ACL) e controlli di accesso obbligatori (SELinux), ciascuno utilizzando diversi controlli di sicurezza sottostanti per fornire singoli livelli di sic...
posta 29.04.2016 - 15:17
1
risposta

Quali sono le migliori pratiche per la gestione sicura degli accessi amministrativi verso applicazioni cloud di terze parti critiche nelle grandi aziende?

Mi sono sempre chiesto come possiamo gestire l'accesso amministrativo alle risorse di terze parti critiche (social media, CRM SaaS, ecc.) nelle grandi aziende per mitigare: L'amministratore potrebbe lasciare la società senza preavviso (credo...
posta 10.05.2016 - 22:12
1
risposta

Sicurezza nel modello Access Control Matrix e Take-Grant

Sto imparando a conoscere il modello Take-Grant e la Matrice di controllo degli accessi, e ho un paio di domande sulla perdita e sulla domanda di sicurezza. Definizioni Queste sono le definizioni che sto usando (vedi per esempio qui [pdf]...
posta 22.11.2014 - 19:49
2
risposte

Posso usare il servizio di gestione utenti di stormpath con una libreria XACML come BALANA?

Sto cercando di implementare alcuni controlli di accesso di sicurezza in un software che sto costruendo. Mi sono imbattuto in Stormpath per la gestione degli utenti e hanno in qualche modo un approccio per RBAC, ma quello che stavo considerand...
posta 03.08.2014 - 15:05
1
risposta

L'RDP è un'efficace barriera di sicurezza

Se è necessario fornire l'accesso a una GUI / GUI in una rete da un'altra rete, RDP (ad es. tramite Servizi terminal) può essere utilizzato come una "barriera" di sicurezza efficace, per interrompere qualsiasi altra connettività di rete diretta...
posta 19.02.2013 - 14:38
2
risposte

C'è un vantaggio di sicurezza nel richiedere un id utente invece di solo / me in una richiesta API?

C'è un vantaggio di sicurezza nel richiedere una richiesta di conformità a / api / 1234 invece di / api / me? Entrambi avrebbero ovviamente token di accesso. La mia ipotesi è che api / 1234 sia più sicuro perché se qualcuno si impossessa di u...
posta 09.10.2013 - 16:34
2
risposte

Car Remote App Security

Le case automobilistiche come BMW, Audi o Mercedes-Benz offrono tutte applicazioni mobili per il controllo della tua auto. Tutte le app condividono funzioni davvero importanti come il blocco / sblocco a distanza o la possibilità di trovare l'aut...
posta 24.05.2014 - 00:05