Domande con tag 'access-control'

1
risposta

Accedi ai flag per le maniglie

La finestra di handle in Process Explorer ha una colonna Access che presumibilmente determina i diritti di accesso di quel particolare handle. Non sono in grado di ottenere alcuna documentazione su come leggere le bandiere e cosa significa ogni...
posta 19.07.2012 - 17:41
0
risposte

Set minimo di funzionalità ACS per proteggere i dispositivi PCIe remoti

Secondo un post di blog di Google , Google ha ha sperimentato fornendo un accesso raw ai dispositivi PCIe in un ambiente remoto. Hanno deciso di scoprire quali funzionalità di Access Control Service (ACS, vedere la sezione 4.3 di la carta Inte...
posta 21.07.2018 - 00:56
0
risposte

Progettazione del sistema di controllo accessi per app Web

Ho difficoltà a trovare un modo scalabile per creare un sistema di controllo accessi che segua entrambe le best practice e possa scalare bene. Ho esaminato vari approcci come RBAC e ABAC. Per i casi di utilizzo di cui mi occupo, l'RBAC non se...
posta 12.01.2018 - 00:55
0
risposte

Controllo accessi al buffer allocato [chiuso]

Ho un sistema che contiene un processo che assegna memoria ad altri processi dal suo buffer di memoria interno, ogni processo che ha bisogno di allocazione di memoria deve iscriversi con il processo di allocazione e quindi ottenere un puntatore...
posta 29.05.2018 - 11:47
0
risposte

portachiavi iOS: chi o cosa può accedervi

Ho un'app iOS che deve essere in grado di caricare i dati in background, e quindi anche quando il dispositivo è bloccato. Per ottenere il caricamento in background, utilizzo le informazioni memorizzate nella catena di chiavi. Pertanto, posso sol...
posta 10.05.2016 - 22:39
0
risposte

Come mantenere una matrice di accesso? [chiuso]

Come posso mantenere una matrice di accesso ai sistemi informativi aziendali? La maggior parte di questi sistemi sono specifici e non ampiamente conosciuti. Quindi non è necessario avere una soluzione idm complicata con connettori, ruoli, portal...
posta 08.08.2016 - 06:59
0
risposte

L'assegnazione univoca delle autorizzazioni agli oggetti sembra richiedere anche il ruolo?

Quindi la mia comprensione dell'RBAC è che gli utenti hanno ruoli e ruoli hanno permessi e ci dovrebbe essere una mappatura degli oggetti di autorizzazione. Sto avendo un po 'di problemi di logica di business anche se riguarda RBAC. Per quest...
posta 04.10.2015 - 17:23
2
risposte

Domanda di sicurezza per Teamviewer [chiusa]

Attualmente stiamo usando Teamviewer 9. Abbiamo un paio di macchine desktop che sono bloccate nel modo seguente: 1). La shell non è più explorer.exe, è un programma personalizzato che abbiamo creato. 2). Il sistema operativo è Windows 7 i...
posta 07.08.2014 - 21:13
0
risposte

Strumenti open source per eseguire audit generici dei diritti degli utenti? [chiuso]

Negli ultimi anni, al mio team è stato chiesto di condurre revisioni / revisioni per altri team. La maggior parte di questi audit è stata guidata dalla conformità e quasi tutti hanno seguito lo stesso formato: ad alcuni gruppi di utenti è stato...
posta 01.03.2015 - 20:56
0
risposte

Come accedere ai file o ottenere l'accesso ai diritti con NJrat

Quando utilizzo NJrat per controllare il mio computer, non riesco a eliminare, aprire o spostare alcuni file. C'è un qualche tipo di accesso di sicurezza che devo prima interrompere? Come posso cambiare questo per consentire l'accesso completo?...
posta 29.06.2015 - 08:14