Preguntas con etiqueta 'rbac'

1
respuesta

¿Cuál es la diferencia entre RBAC y DAC / ACL?

¿Cuáles son los beneficios de cada uno, y cuándo debo elegir uno sobre el otro? ¿Hay situaciones donde estos deben ser combinados? ¿Tienes ejemplos de usos comunes? ¿Y qué hay de MAC, dónde encaja eso?     
hecha 14.11.2010 - 20:27
2
respuestas

Autorización basada en roles frente a Autorización basada en reclamaciones

¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?     
hecha 11.11.2013 - 14:34
4
respuestas

Control de acceso basado en roles + permisos basados en propiedad de datos

¿Existe un sistema o patrón común que combine los permisos otorgados por una función en un sistema RBAC con permisos en relación con la propiedad de datos? Por ejemplo:    Bob es un médico y tiene el rol con el privilegio 'ver detalles del...
hecha 16.01.2012 - 11:45
2
respuestas

Mejores prácticas para la implementación del control de acceso basado en roles en aplicaciones de atención médica

Entre los EMR de código abierto, ¿cuáles pueden ser buenos para aprender? ¿Alguna referencia a la que pueda acudir como punto de partida?     
hecha 10.11.2011 - 00:40
4
respuestas

modelo RBAC: usuario en dos roles acceso dilema

Estoy implementando el sistema de seguridad modelo de Control de acceso basado en roles (RBAC) y tengo un dilema: un usuario1 está en rol1 y en rol2. Role1 permite el acceso al Resource1 y Role2 niega el acceso al mismo. Es un problema bien cono...
hecha 18.11.2010 - 12:08
2
respuestas

MAC vs DAC vs RBAC

¿Alguien me puede sugerir una situación real en la que es mejor usar MAC (Control de acceso obligatorio) en lugar de DAC (Control de acceso discrecional) o RBAC (Control de acceso basado en roles)? ¿Y en qué DAC es mejor que los demás? ¿Y en qué...
hecha 20.07.2014 - 12:40
1
respuesta

¿Qué estructura de datos usaría / ha usado para almacenar las ACL dentro de un sistema híbrido ACL / RBAC?

En nuestro sistema, cada recurso tiene una lista de control de acceso (ACL), que enumera las entradas (ACE) que tienen un tipo específico de acceso a ese recurso. El ACE puede ser para entidades finales (por ejemplo: usuarios como "Mr Q") o enti...
hecha 24.12.2013 - 22:01
1
respuesta

¿Cuál es la diferencia entre reclamaciones, atributos y roles?

Ya se han formulado muchas preguntas sobre la autenticación basada en notificaciones y las diferencias con otros enfoques: Basado en roles vs Basado en reclamos Explicar la autenticación basada en reclamaciones Ahora, mi respuesta favorita e...
hecha 04.03.2014 - 11:10
4
respuestas

comparación de control de acceso y encriptación

Tengo una pregunta muy básica y simple sobre dos conceptos de seguridad. Tanto el cifrado como el control de acceso se usan para la privacidad y para evitar que usuarios no autorizados accedan a algún objeto (por ejemplo, archivos, procesos,...
hecha 15.05.2015 - 17:23
3
respuestas

Arquitectura de seguridad: configuración para controlar la IU y privilegios (Derechos) - Basado en roles, por cuenta de usuario

¿Cómo implementan las grandes empresas sus requisitos de seguridad que están centralizados y se utilizan para impulsar lo que las personas pueden hacer (se les permite llamar a un determinado servicio web, enviar un pedido, etc.), así como para...
hecha 07.03.2011 - 15:41