Domande con tag 'rbac'

4
risposte

crittografia vs confronto controllo accessi

Ho una domanda molto semplice e basilare su due concetti di sicurezza. Sia la crittografia che il controllo degli accessi sono utilizzati per la privacy e per impedire agli utenti non autorizzati di accedere ad alcuni oggetti (ad esempio file...
posta 15.05.2015 - 17:23
3
risposte

Architettura di sicurezza: impostazioni per guidare interfaccia utente e privilegi (diritti) - Basato sui ruoli, per account utente

In che modo le grandi aziende implementano i loro requisiti di sicurezza centralizzati e utilizzati per guidare cose che le persone possono fare (autorizzate a chiamare un determinato servizio web, inviare un ordine, ecc.) e per guidare l'interf...
posta 07.03.2011 - 15:41
1
risposta

RBAC0 RBAC1 RBAC2 RBAC3 - Che cosa significano?

Ho familiarità con il concetto di controllo degli accessi basato sui ruoli ma ho ascoltato i termini RBAC0 ecc. Cosa significano veramente? Ho trovato questa citazione su un sito web NIST : In 1996, Sandhu, Coyne, Feinstein, and Youman int...
posta 20.09.2017 - 20:53
1
risposta

È corretto considerare il controllo dell'accesso basato su attività come un tipo di RBAC?

Sto studiando per la certificazione CISSP e una delle lezioni video che ho visto (CBT Nuggets) mi ha davvero confuso. Ecco alcuni estratti dalla conferenza: "Role Based Access Control doesn't always use the role for the basis for how it...
posta 03.05.2011 - 02:22
0
risposte

Separazione della "funzione" da "scope" in RBAC

Sto provando a formulare un modello di autorizzazione RBAC che consenta la separazione tra le autorizzazioni e gli ambiti su cui vengono applicate tali autorizzazioni. Non sono stato in grado di trovare un modello standard che descriva questo....
posta 24.12.2017 - 07:43
3
risposte

(software personalizzato) Regole di sicurezza su ogni record quando si utilizzano i gruppi di utenti per applicazione

Sto lavorando con software personalizzato qui, quindi non preoccuparti di Microsoft, qualsiasi cosa, Apri nulla o qualcos'altro. Rimaniamo fedeli alla teoria di come dovrebbe andare insieme. Diciamo che ho un sistema / database utente. Il...
posta 29.04.2011 - 18:12
5
risposte

Qualcuno può spiegare a me l'RBAC?

Da link Contrariamente al modello DAC, che è orientato agli oggetti, il modello RBAC di AzMan tenta di orientare l'esperienza amministrativa comune attorno ai ruoli degli utenti. Anziché assegnare autorizzazioni agli oggetti, un framework...
posta 18.07.2014 - 15:37
4
risposte

Come può un soggetto leggere e scrivere solo sui propri oggetti di proprietà?

Sembra che in RBAC, un Soggetto crei una Sessione con un ruolo / i attivo / i, questi ruoli vengono quindi usati per determinare quali permessi e azioni possono essere presi. Questo sembra andare bene per la maggior parte della nostra organizzaz...
posta 13.02.2013 - 05:10
1
risposta

Quali sono le implicazioni per la sicurezza di avere un account utente fittizio che rappresenta utenti non autenticati?

Nella mia applicazione web, gli utenti sono assegnati a gruppi e i gruppi hanno le autorizzazioni sugli oggetti. L'applicazione espone alcuni oggetti a utenti pubblici non autenticati (ad esempio persone che visitano casualmente il sito Web)....
posta 08.03.2016 - 21:57
3
risposte

Implementa l'RBAC per la mia applicazione

Sto iniziando a lavorare su una nuova app Web per la quale richiedo l'implementazione del controllo degli accessi basato sui ruoli. Ho identificato tre ruoli per la mia applicazione che saranno Ruolo 1, Ruolo 2 e Ruolo 3. Ogni utente si trove...
posta 06.06.2016 - 03:34