Domande con tag 'access-control'

5
risposte

Qualcuno può spiegare a me l'RBAC?

Da link Contrariamente al modello DAC, che è orientato agli oggetti, il modello RBAC di AzMan tenta di orientare l'esperienza amministrativa comune attorno ai ruoli degli utenti. Anziché assegnare autorizzazioni agli oggetti, un framework...
posta 18.07.2014 - 15:37
2
risposte

Come rilevare / elencare i computer non autorizzati connessi a una rete WIFI senza accedere all'interfaccia del router WiFi?

Questo è ciò che ritengo essere una sfida interessante:) Un parente (che vive un po 'troppo lontano per andarci di persona) si lamenta del fatto che le prestazioni della loro rete WIFI / Internet sono diminuite in modo abissale ultimamente. V...
posta 01.12.2012 - 10:29
1
risposta

È FAR (False Accept Rate) una proprietà dell'algoritmo o una proprietà del sistema?

Come noto in biometria: link False match rate (FMR, also called FAR = False Accept Rate): the probability that the system incorrectly matches the input pattern to a non-matching template in the database. It measures the percent of i...
posta 23.06.2016 - 21:37
2
risposte

Bell-LaPadula no read no write

Sto leggendo del modello Bell-LaPadula. Comprendo le proprietà Simple Security e Star Property e vedo che il modello incorpora anche una proprietà di sicurezza discrezionale. La mia domanda è: Immaginiamo di avere un utente (U1) e due oggetti...
posta 16.01.2016 - 01:16
0
risposte

Protocolli per il trasferimento dei dati di controllo dell'accesso

La società per cui lavoro ha deciso di creare un'API per alcuni dei prodotti che creiamo qui (creiamo soluzioni per il controllo dell'accesso fisico, lettori di schede, archiviazione chiavi, serrature intelligenti e altro). Il problema è che...
posta 25.05.2016 - 08:47
3
risposte

Ignora le autorizzazioni di condivisione ok?

Per la mia piccola rete domestica ho scoperto che è più semplice impostare condivisioni di rete con autorizzazioni di condivisione impostate su Everyone: Controllo completo dell'autorizzazione di condivisione e quindi configurare il NTFS aut...
posta 15.03.2016 - 17:10
1
risposta

Accesso limitato tramite comandi Box e log [chiuso]

Voglio risolvere il seguente problema. Per favore condividi le tue idee o direttamente il nome del prodotto che sia in grado di risolverlo. I nostri amministratori di sistema devono collegare i server dei clienti, ma non voglio condividere in...
posta 09.12.2014 - 10:26
0
risposte

Fingerprinting WiFi Il dispositivo Linux RFC2617 non può essere autenticato a meno che non vengano modificate le password AP

Nell'ufficio è presente un punto di accesso WiFi Cisco destinato agli ospiti. È una rete aperta in cui è possibile associare senza fornire una password con il SSID. Supporta RFC2617 e quindi la prima volta che un client si associa e tenta di uti...
posta 03.08.2015 - 17:52
4
risposte

Come può un soggetto leggere e scrivere solo sui propri oggetti di proprietà?

Sembra che in RBAC, un Soggetto crei una Sessione con un ruolo / i attivo / i, questi ruoli vengono quindi usati per determinare quali permessi e azioni possono essere presi. Questo sembra andare bene per la maggior parte della nostra organizzaz...
posta 13.02.2013 - 05:10
0
risposte

Qual è il modo più semplice per mantenere l'accesso degli utenti remoti a un'app Web

Ecco un caso reale: Una catena di scuole superiori (diverse centinaia) ha molti siti web (~ 3x numero di scuole) che sono gestiti da utenti (gli studenti). Ogni scuola gestisce circa 2-4 siti web e il numero totale di siti raggiunge poche...
posta 30.10.2013 - 10:46