Sto studiando per un esame che copre BLP (Bell-Lapadula) e mi chiedevo se quanto segue potesse essere rappresentato usando questa politica. Tutti gli esempi che ho trovato online sono di una semplice struttura gerarchica e qui non sono di grande...
Sto cercando di capire i modelli Clark-Wilson e Brewer Nash Security.
Dopo una ricerca approfondita, non sono riuscito a trovare alcuna soluzione o idea da trovare
la rilevanza di questi modelli nell'ambiente attuale.
Qualcuno può spiegar...
Ho bisogno di aiuto per capire cosa è richiesto dalla frase " un confronto dei costi relativi coinvolti nell'apportare modifiche alle attuali procedure di sicurezza organizzativa ".
Devo confrontare il costo di una violazione con il costo del...
La mia applicazione si installa per un singolo utente su una macchina Windows. Qualsiasi utente può installare l'applicazione per se stesso, ma l'applicazione salverà alcune informazioni comuni a tutti gli utenti in una directory separata (attua...
Usiamo MySQL Amazon RDS. L'istanza è crittografata e disponibile solo tramite SSH dall'istanza EC2 del server di produzione.
Una delle cose che stiamo cercando di fare è dare accesso ad alcuni dati critici che raccogliamo e archiviamo in ques...
Quando porti uno stagista che ti aiuta nel mondo IT e con accesso ai server e alle informazioni del cliente, che tipo di moduli devono essere firmati, specialmente quando lavorano in remoto?
Sto tentando di configurare il mio router per controllare l'accesso di molti dei miei dispositivi a casa.
Attualmente sto usando un router linksys.
La nostra casa è composta da tre dispositivi (un desktop, un laptop e un tablet).
Il rou...
È possibile utilizzare le informazioni in un log di accesso per identificare la vera identità di un impostore che ha acquisito l'accesso non autorizzato a un sistema informatico (forse combinando diverse informazioni)?
Sono un auditor di sicurezza e ho affrontato la seguente situazione:
Una società di sviluppo che ha un gruppo di macchine Linux offre accesso limitato ai propri utenti. Mi hanno chiesto di scoprire tutte le possibilità in cui l'utente può ott...
Ho chiesto come impedire agli utenti non registrati di vedere determinati contenuti ma la soluzione che ho scelto di implementare ha riscontrato un problema . Ho scelto di creare la mia directory root per il server C:\WAMP\www\public e d...