Domande con tag 'access-control'

1
risposta

In che modo gli utenti privilegiati devono tenersi reciprocamente sotto controllo? [duplicare]

Per proteggere i sistemi dagli attacchi interni, le aziende possono applicare politiche che limitano il loro accesso. In caso di risoluzione di un dipendente, il reparto IT può disabilitare il proprio account prima di ricevere le notizie per e...
posta 30.05.2018 - 22:17
1
risposta

I modelli Bell-LaPadula e Biba sono utilizzati nella progettazione di un vero software di sicurezza reale?

Attualmente sto studiando entrambi i modelli Bell-LaPadula e Biba, ho trovato questi modelli troppo teorici come vedo gli esempi e posso vedere che ci sono utilizzati per progettare servizi particolari che richiedono un particolare design di sic...
posta 21.05.2018 - 21:04
1
risposta

Webgoat lezione di controllo di accesso a livello di funzione mancante

Ho recentemente installato WebGoat 8.00M12 sul mio computer e ho provato a risolvere la sezione "Controllo degli accessi" per una dimostrazione nella mia classe. Tutto è stato semplice e lineare finché non sono rimasto bloccato nell'ultimo pu...
posta 06.03.2018 - 21:15
1
risposta

Perché è una pessima idea implementare misure restrittive in .bashrc?

Chiedere questo perché apparentemente ci sono più persone che sinceramente non si rendono conto solo quanto sia pessima questa idea, e voglio che ci sia un posto unico, facile da trovare, da inviare / inviare.     
posta 18.07.2015 - 05:41
2
risposte

Dove si inseriscono i controlli di accesso nell'Hexad di Parker?

Gli elementi di sicurezza di Parkerian Hexad sono: Confidentiality Possession or Control Integrity Authenticity Availability Utility Dove si inseriscono i controlli di accesso (obbligatorio, discrezionale e ACL)?     
posta 02.12.2015 - 16:25
1
risposta

Autenticazione utente con smart card o RFID su Mac (OS X) per l'accesso a un database crittografato

Sto sviluppando un software che gestisce i dati sensibili della privacy in un ambiente di rete locale, utilizzando computer Mac , a cui può accedere solo un gruppo selezionato di persone. Devo capire in che modo posso fornire un accesso sicu...
posta 04.03.2016 - 01:08
2
risposte

test di sicurezza Web: problema di vulnerabilità

Sto testando un sito Web per scoprire le vulnerabilità. Il sito web è completamente funzionante solo su HTTPS. Durante i test, sono venuto a sapere che i file pdf possono essere scaricati solo dagli utenti autorizzati. Questa funzionalità è a...
posta 11.05.2015 - 14:10
2
risposte

Un file crossdomain.xml può ridurre un potenziale rischio per la sicurezza?

Gestisco un sito Web dove gli utenti possono caricare file. Sto già facendo alcuni buoni controlli MIME, controlli di coerenza, controlli antivirus, controlli di liste nere basate su liste di hash, altri controlli personalizzati e ho anche utili...
posta 22.04.2015 - 19:36
1
risposta

Gestione dei diritti di accesso nelle grandi aziende

Mi chiedo come le grandi aziende con decine / centinaia di applicazioni gestiscano i diritti di accesso per i propri utenti. Da quello che ho visto, è un incubo che non finisce mai, e richiede risorse a tempo pieno per un risultato scarso. No...
posta 23.07.2014 - 22:35
1
risposta

Perché i sistemi di sicurezza basati sulle capacità proteggono dal confuso problema del vice?

Secondo Wikipedia ( link ): In information security, the confused deputy problem is often cited as an example of why capability-based security is important, as capability systems protect against this, whereas access control list-based...
posta 15.11.2018 - 09:51