Domande con tag 'access-control'

1
risposta

Implementazione della politica di sicurezza tramite BLP

Sto studiando per un esame che copre BLP (Bell-Lapadula) e mi chiedevo se quanto segue potesse essere rappresentato usando questa politica. Tutti gli esempi che ho trovato online sono di una semplice struttura gerarchica e qui non sono di grande...
posta 13.03.2016 - 19:03
0
risposte

In che modo i modelli di sicurezza possono essere rilevanti per l'ambiente attuale?

Sto cercando di capire i modelli Clark-Wilson e Brewer Nash Security. Dopo una ricerca approfondita, non sono riuscito a trovare alcuna soluzione o idea da trovare la rilevanza di questi modelli nell'ambiente attuale. Qualcuno può spiegar...
posta 06.01.2015 - 02:00
1
risposta

I costi relativi coinvolti nell'apportare modifiche all'attuale sicurezza organizzativa

Ho bisogno di aiuto per capire cosa è richiesto dalla frase " un confronto dei costi relativi coinvolti nell'apportare modifiche alle attuali procedure di sicurezza organizzativa ". Devo confrontare il costo di una violazione con il costo del...
posta 30.01.2013 - 13:14
1
risposta

Chi assegnare i diritti di accesso in lettura / scrittura per un'applicazione a utente singolo per l'esecuzione corretta?

La mia applicazione si installa per un singolo utente su una macchina Windows. Qualsiasi utente può installare l'applicazione per se stesso, ma l'applicazione salverà alcune informazioni comuni a tutti gli utenti in una directory separata (attua...
posta 10.05.2013 - 09:09
1
risposta

Bloccando i dati della tabella Amazon RDS

Usiamo MySQL Amazon RDS. L'istanza è crittografata e disponibile solo tramite SSH dall'istanza EC2 del server di produzione. Una delle cose che stiamo cercando di fare è dare accesso ad alcuni dati critici che raccogliamo e archiviamo in ques...
posta 25.08.2015 - 13:39
1
risposta

Coinvolgere uno stagista

Quando porti uno stagista che ti aiuta nel mondo IT e con accesso ai server e alle informazioni del cliente, che tipo di moduli devono essere firmati, specialmente quando lavorano in remoto?     
posta 13.03.2013 - 02:37
6
risposte

Come posso configurare il mio router per impedire che le connessioni lo escludano?

Sto tentando di configurare il mio router per controllare l'accesso di molti dei miei dispositivi a casa. Attualmente sto usando un router linksys. La nostra casa è composta da tre dispositivi (un desktop, un laptop e un tablet). Il rou...
posta 21.01.2013 - 18:03
3
risposte

Come possono essere utilizzate le informazioni in un log di accesso per identificare la vera identità di un impostore?

È possibile utilizzare le informazioni in un log di accesso per identificare la vera identità di un impostore che ha acquisito l'accesso non autorizzato a un sistema informatico (forse combinando diverse informazioni)?     
posta 13.10.2012 - 11:04
1
risposta

come ottenere l'accesso come root alla macchina Linux? [chiuso]

Sono un auditor di sicurezza e ho affrontato la seguente situazione: Una società di sviluppo che ha un gruppo di macchine Linux offre accesso limitato ai propri utenti. Mi hanno chiesto di scoprire tutte le possibilità in cui l'utente può ott...
posta 23.11.2014 - 02:33
1
risposta

impostazione del sito Web per utenti registrati, chiunque e file che nessuno dovrebbe vedere (via web) [chiuso]

Ho chiesto come impedire agli utenti non registrati di vedere determinati contenuti ma la soluzione che ho scelto di implementare ha riscontrato un problema . Ho scelto di creare la mia directory root per il server C:\WAMP\www\public e d...
posta 08.02.2013 - 18:32