Domande con tag 'theory'

1
risposta

Il soggetto deve dominare l'oggetto per accedere all'oggetto?

Diciamo che Paul, è autorizzato per (TOP SECRET, {A, C}) dove il segreto è la sua autorizzazione e A & C appalti. Vuole accedere a un documento classificato (segreto, {B, C}) .. Briscola top secret Segreto ma affinché paul possa "dominare...
posta 10.10.2018 - 01:00
2
risposte

BLP Struttura reticolare con livelli superiori e inferiori mancanti

Ho progettato un sistema simile al diagramma precedente. Tuttavia non ci sono livelli (Top Secret, {nuclear, crypto}) e no (Secret, {}). Significa che non esiste un livello superiore e inferiore. Renderebbe più sicuro il reticolo BLP se l...
posta 31.10.2012 - 09:02
1
risposta

Perché la mia risposta a questa domanda di preparazione per gli esami di sicurezza è errata?

Sto studiando per un esame di sicurezza e sono confuso da una delle domande di revisione del capitolo nel libro che sto utilizzando. Si legge: When scanning a network via a hardline connection to a wired-switch NIC in promiscuous mode, wh...
posta 29.12.2015 - 00:27
1
risposta

Qualunque protocollo noto per stabilire la fiducia tra una fonte intrinsecamente inaffidabile e un server senza una terza parte?

Esiste qualche tipo di protocollo, schema o documento teorico là fuori che implementa o esamina il problema di stabilire la fiducia tra due parti (comunicare, ascoltare) dove la parte comunicante avvia il contatto e non ha una chiave / segreto /...
posta 17.04.2014 - 16:12
1
risposta

Applicabilità di Teorico Informatica / Metodi formali nella ricerca di malware

Mi piacerebbe conoscere l'importanza dei metodi Teorico CS / Formali nella ricerca sul malware. A causa dell'elevato volume di nuove varianti di malware ricevute giornalmente (~ 50.000 campioni / giorno secondo McAfee), i ricercatori di malware...
posta 10.08.2012 - 03:03
1
risposta

Perché il modello di controllo degli accessi BLP è obbligatorio?

Nella mia conferenza sui metodi formali in materia di sicurezza IT così come su Wikipedia si afferma che il modello BLP è un modello obbligatorio di controllo degli accessi. Non è chiaro per me perché questo è il caso. Abbiamo definito modell...
posta 02.06.2017 - 14:05
2
risposte

ISAKMP e livello OSI

Sto cercando di scoprire su quale livello OSI risiede il protocollo ISAKMP? Non è elencato nella lista dei protocolli di rete di wiki , e Internet dice che è o sul trasporto , rete o il livello dell'applicazione. Ho scoperto dove risiede nel...
posta 25.11.2014 - 12:06
0
risposte

Rilevamento di visitatori Web controllati tramite RDP o compromessi da RAT / RAT-in-the-Browser (RitB)

Esiste un modo per rilevare se i visitatori di un sito Web utilizzano Remote Desktop Connection (RDP) o sono stati compromessi tramite un tipo di Trojan di accesso remoto (Tool) / RAT-in-the-Browser (RitB)? Quindi una terza parte ha ottenuto l'a...
posta 11.07.2018 - 17:12
0
risposte

La teoria del controllo è di qualche utilità nelle discipline Infosec? [chiuso]

Attualmente sto studiando ingegneria in un'università europea (non CEng, però), e sono sempre stato affascinato dal campo della sicurezza di rete / sicurezza delle informazioni. Per quanto ne so, la crypto è la specializzazione più matematica...
posta 13.02.2016 - 17:16
2
risposte

autorizzazione vs federazione vs diritto

Sono vago tra i tre termini seguenti: autorizzazione, federazione, diritto (come affermato dal prodotto OpenAM: OpenAM fornisce software di autenticazione, autorizzazione, autorizzazione e federazione open source). Non riesco a distinguere quale...
posta 03.11.2012 - 07:27