Preguntas con etiqueta 'access-control'

4
respuestas

¿Cómo almacenar los datos que la computadora puede leer pero no el usuario?

En la serie de televisión The Office , Dwight dice que usa un diario para guardar secretos de su computadora. Me pregunto si es posible lo contrario: ¿puede mi computadora crear un archivo que pueda leer pero no puedo? Supongo que el punto d...
hecha 28.06.2016 - 17:40
1
respuesta

Buscando un enfoque para implementar el control de acceso basado en atributos (ABAC)

Estamos buscando implementar el control de acceso basado en atributos. Si bien la filosofía nos vende, hay dos temas que parecen surgir: ¿Llevará a problemas de rendimiento significativos? Especialmente si buscamos acceso de grano fino. Creo...
hecha 28.03.2014 - 18:53
3
respuestas

¿Por qué la regla de propiedad ★ del Modelo Bell-LaPadula permite que la información se almacene en objetos con etiquetas de MAYOR sensibilidad?

Estoy estudiando por mi cuenta para el examen CISSP y tengo dificultades para comprender el lado práctico de la regla de la propiedad ★ en el Modelo Bell-LaPadula. Entiendo la mecánica de la misma y que protege contra la degradación accidental d...
hecha 22.04.2011 - 02:17
2
respuestas

¿Cifrado de disco completo y mitigación de robo?

¿Es posible combinar la seguridad del cifrado de disco completo (por ejemplo, Truecrypt ) con el rendimiento similar al de un honeypot de las herramientas antirrobo? (por ejemplo, Prey )? En otras palabras, ¿es factible tener ambos strong...
hecha 03.05.2013 - 21:20
2
respuestas

¿Cómo registro todo lo que está haciendo un determinado programa?

Tengo un programa que es bastante simple. Es solo un simple formulario de inicio de sesión. ¿Existe alguna posibilidad de registrar lo que está haciendo este programa (tal vez a qué archivo está accediendo y a qué sitio web está visitando (ta...
hecha 14.11.2011 - 16:54
2
respuestas

¿Para qué es el concepto de propiedad?

No logro comprender la necesidad de utilizar el concepto de propietario (propietario) y encuentro una explicación clara de su necesidad. ¿Qué no se puede hacer sin el concepto de propietario (propiedad) en sistemas de sistema de archivos / se...
hecha 20.09.2013 - 16:39
3
respuestas

Usos prácticos no gubernamentales de los modelos Biba, Bell-LaPadula, etc.

Por ejemplo, el modelo Biba ahora está colgando en las versiones actuales de Windows. Las cosas que se descargan de Internet están etiquetadas como tales. Las cosas de Internet (bajo) no pueden alterar las cosas de usuario (medio) que no pueden...
hecha 05.04.2011 - 20:37
1
respuesta

¿Cuál es un ejemplo práctico de una acción que viola el modelo de no interferencia?

Estoy estudiando el modelo de no interferencia como parte de la preparación de CISSP y tengo problemas para pensar en un ejemplo práctico en el que esté involucrada una violación (y las consecuencias de esas violaciones). Entiendo su mecánica...
hecha 13.05.2011 - 02:31
1
respuesta

¿Qué usos prácticos hay para la función AD de "Atributos confidenciales"?

¿Hay alguna aplicación (lista para usar o interna) que aproveche los Atributos confidenciales ? ¿Almacenarías información confidencial aquí, como una clave privada o una sal aquí? Estoy planeando una demostración de esta función, pero me...
hecha 17.10.2011 - 22:24
2
respuestas

Bell-LaPadula y Biba juntos

En teoría, ¿podría implementarse el modelo de seguridad de Bell-Lapaluda con el modelo de integridad de Biba en un sistema operativo? ¿O son mutuamente excluyentes? [Editar: haga un seguimiento desde esta pregunta en la SU]     
hecha 19.12.2010 - 20:37