Preguntas con etiqueta 'access-control'

1
respuesta

Filtrado inalámbrico de direcciones MAC - Autenticación / Asociación

¿Puede alguien explicarme cómo un AP inalámbrico niega el acceso a la red si el cliente no tiene la dirección MAC correcta? ¿No envía una respuesta de prueba cuando un cliente no tiene un MAC correcto? O cuando el cliente intenta autenticarse...
hecha 20.12.2011 - 15:42
1
respuesta

¿Es correcto considerar el Control de acceso basado en tareas como un tipo de RBAC?

Estoy estudiando para obtener la certificación CISSP y una de las videoconferencias que vi (CBT Nuggets) realmente me confundió. Aquí hay algunos extractos de la conferencia:    "El control de acceso basado en roles no lo hace   Siempre usa e...
hecha 03.05.2011 - 02:22
3
respuestas

Desventajas en el control de acceso basado en roles

Según NIST, los modelos RBAC son los esquemas más utilizados entre las empresas de 500 o más. ¿Qué sucede si el tamaño de las empresas es mucho mayor en número de personas involucradas? En otras palabras, cuáles son las principales desventajas d...
hecha 14.02.2017 - 17:52
1
respuesta

Modelo de integridad de Clark Wilson: Reglas

¿Cuál es la diferencia conceptual entre las reglas de certificación y las de cumplimiento en el modelo de Clark Wilson? ¿Estoy en un camino equivocado cuando asumo que las reglas de certificación garantizan la integridad externa y las reglas...
hecha 23.01.2011 - 15:53
1
respuesta

Control de acceso obligatorio de Windows: ¿Cómo eliminar la etiqueta de "nivel obligatorio" del archivo?

1) ¿Cómo eliminar la etiqueta de "nivel obligatorio" del archivo? Tengo dos archivos, para el primer icalcs return Mandatory Label\Medium Mandatory Level:(NW) para el segundo icalcs no devuelve nada (eso significa que usa "predetermi...
hecha 10.01.2011 - 23:25
1
respuesta

Unidad de Protección de Memoria / MMU en el contexto de múltiples núcleos y problemas de seguridad

Hay un conjunto de chips con el que estoy trabajando que utiliza un ARM cortex-A7 como procesador de aplicaciones y un procesador de banda base ARM 9. Tenía una gran preocupación ya que ARM cortex A7 está utilizando Android que MPU y / o MMU...
hecha 15.10.2013 - 21:25
1
respuesta

¿Qué métodos utilizan los sitios web para evitar el acceso directo a los medios?

Realmente espero que esta pregunta no sea fuera de tema ... Fondo La pregunta se refiere a la seguridad de los medios (video, audio, etc.), donde los medios en cuestión están protegidos digitalmente (legalmente, al estilo de DMCA) o de otr...
hecha 24.02.2015 - 00:37
1
respuesta

¿Se consideran las capacidades del sistema Linux como controles de acceso obligatorios?

DAC no es obligatorio porque los permisos de acceso se dejan a criterio del propietario del recurso. La administración del control de acceso obligatorio (Smack, SELinux, etc.) solo se puede realizar mediante un proceso / usuario con CAP_MAC_A...
hecha 02.02.2016 - 20:19
2
respuestas

¿Cómo asegurar usuarios compartidos en el servidor de compilación?

Tenemos un servidor de CI que está instalado como usuario build y todas las tareas se ejecutan como ese usuario respectivo en el nivel del sistema operativo. Tenemos muchos equipos que comparten el servidor de compilación, lo que signific...
hecha 18.02.2016 - 09:56
0
respuestas

Separando “función” de “alcance” en RBAC

Estoy tratando de formular un modelo de permisos RBAC que permita la separación entre los permisos y los ámbitos en los que se aplican esos permisos. No he podido encontrar un modelo estándar que describa esto. Aquí hay un ejemplo: Un per...
hecha 24.12.2017 - 07:43