Preguntas con etiqueta 'access-control'

1
respuesta

Evitando que los softwares dejen huellas en Windows | borrando las huellas fácilmente

Diga que abro un archivo .doc desde mi UFD. Quiero evitar dejar rastros en Windows (por ejemplo, archivos recientes, archivos de respaldo, swaps, etc.), o al menos poder eliminarlos todos fácilmente. Entonces, en este caso, quiero aislar...
hecha 20.01.2014 - 13:15
2
respuestas

RBAC y afirmaciones, ¿qué flujo de autorización es mejor?

Me gustaría preguntar qué flujo de autorización se considera mejor o estándar. Primer enfoque (el rol Y la afirmación son válidos): if (!isGranted(roles, permission) { return false; } if (hasAssertion(permission)) { return assert...
hecha 17.02.2014 - 18:03
1
respuesta

Banderas de acceso para las asas

La ventana de identificadores en el proceso Explorer tiene una columna Acceso que supuestamente determina los derechos de acceso de ese identificador en particular. No puedo obtener ninguna documentación sobre cómo leer las banderas y qué signif...
hecha 19.07.2012 - 19:41
0
respuestas

Conjunto mínimo de funciones de ACS para proteger dispositivos PCIe remotos

Según una publicación de blog de Google , Google ha he estado experimentando con proporcionar acceso sin formato a dispositivos PCIe en un entorno remoto. Se dispusieron a descubrir qué funciones del Servicio de control de acceso (ACS, consulte...
hecha 21.07.2018 - 02:56
0
respuestas

Diseño del sistema de control de acceso a la aplicación web

Tengo problemas para encontrar una manera escalable de crear un sistema de control de acceso que siga las mejores prácticas y pueda escalar bien. He analizado varios enfoques como RBAC y ABAC. Para los casos de uso que me preocupan, RBAC no p...
hecha 12.01.2018 - 01:55
0
respuestas

Control de acceso al búfer asignado [cerrado]

Tengo un sistema que contiene un proceso que asigna memoria a otros procesos desde su memoria intermedia interna, cada proceso que necesita asignación de memoria tiene que inscribirse en el proceso de asignación y luego obtener un puntero con la...
hecha 29.05.2018 - 13:47
0
respuestas

llavero de iOS - quién o qué puede acceder a él

Tengo una aplicación para iOS que necesita poder cargar datos en segundo plano, y también cuando el dispositivo está bloqueado. Para lograr la carga en segundo plano, uso la información almacenada en el llavero. Por lo tanto, solo puedo configur...
hecha 11.05.2016 - 00:39
0
respuestas

¿Cómo mantener una matriz de acceso? [cerrado]

¿Cómo puedo mantener una matriz de acceso a los sistemas de información de la empresa? La mayoría de estos sistemas son específicos y no son ampliamente conocidos. Por lo tanto, no es necesario tener una solución idm complicada con conectores, r...
hecha 08.08.2016 - 08:59
0
respuestas

¿La asignación única de permisos a objetos parece requerir también el rol?

Por lo tanto, mi comprensión de RBAC es que los usuarios tienen roles, y los roles tienen permisos y debería haber una asignación de objetos de permiso. Estoy teniendo un pequeño problema de lógica de negocios en relación con RBAC. Para este...
hecha 04.10.2015 - 19:23
2
respuestas

Pregunta de seguridad de Teamviewer [cerrado]

Actualmente estamos usando Teamviewer 9. Tenemos un par de máquinas de escritorio que están bloqueadas de la siguiente manera: 1). La shell ya no es explorer.exe, es un programa personalizado que hemos creado. 2). El sistema operativo es...
hecha 07.08.2014 - 23:13