Preguntas con etiqueta 'access-control'

0
respuestas

enumerar el acceso de escritura en un recurso compartido SMB

Después de conectarme a un recurso compartido SMB, me gustaría encontrar una forma automatizada de determinar el acceso de escritura de mi usuario en los directorios y archivos del recurso compartido. Como puntos de referencia, observé el com...
hecha 28.06.2017 - 00:07
0
respuestas

¿Este método de manejo de recursos autorizado funcionará para mis propósitos?

Así que estoy trabajando en una base de datos para obtener información confidencial donde los usuarios pueden acceder de forma remota a estos datos mientras que los usuarios no autorizados no pueden. Un concepto bastante simple y solo quería ver...
hecha 06.01.2017 - 17:15
0
respuestas

ACLs y control de acceso obligatorio

Desde la perspectiva de una determinada matriz de control de acceso en la que los objetos tienen asignadas clasificaciones de seguridad. ¿Cuáles son las condiciones a satisfacer para poder implementar esa matriz en MAC? Gracias     
hecha 17.05.2017 - 17:40
0
respuestas

agrupando la información de la sesión en un binario

Estamos en el proceso de desarrollar una aplicación de escritorio. Cuando un usuario inicia sesión en el sitio web, creamos un binario dinámico (.exe) y agregamos información de sesión a ese binario que es válido para un inicio de sesión único....
hecha 08.06.2016 - 22:02
2
respuestas

Estructura de filtro de paquetes de estado

enlace Para el filtro de paquetes con estado, En primer lugar, ¿por qué no se puede ver que los datos de la aplicación sean una de las desventajas de Stateful Packet Filter? En segundo lugar, ¿cómo puede el filtro de paquetes con esta...
hecha 28.05.2016 - 15:40
1
respuesta

Filtro de paquetes con lista de control de acceso

enlace ¿Alguien puede explicar cómo leer y entender las filas 1,2 y 3? Mi entendimiento para la fila 1 es: si alguno de los paquetes internos desea ir al exterior a través de cualquier puerto de origen al número de puerto de destino 80 m...
hecha 27.05.2016 - 19:23
1
respuesta

Implementación de la política de seguridad usando BLP

Estoy estudiando para un examen que cubre BLP (Bell-Lapadula) y me preguntaba si lo siguiente podría representarse utilizando esta política. Todos los ejemplos que he encontrado en línea son de una estructura jerárquica simple, y no son de mucha...
hecha 13.03.2016 - 20:03
0
respuestas

¿Cómo pueden los modelos de seguridad ser relevantes para el entorno actual?

Estoy tratando de entender los modelos de seguridad de Clark-Wilson y Brewer Nash. Después de una investigación profunda, no pude encontrar ninguna solución o idea para encontrar La relevancia de estos modelos en el entorno actual. ¿Algui...
hecha 06.01.2015 - 03:00
1
respuesta

Costos relativos involucrados en hacer cambios a la seguridad organizacional actual

Necesito ayuda para comprender lo que requiere la frase " una comparación de los costos relativos involucrados en realizar cambios en los procedimientos actuales de seguridad organizacional ". ¿Debo comparar el costo de una infracción con el...
hecha 30.01.2013 - 14:14
1
respuesta

¿A quién asignar derechos de acceso de lectura / escritura para que una aplicación de un solo usuario se ejecute correctamente?

Mi aplicación se instala para un solo usuario en una máquina con Windows. Cualquier usuario puede instalar la aplicación por sí mismo, pero la aplicación guardará cierta información común a todos los usuarios en un directorio separado (actualmen...
hecha 10.05.2013 - 11:09