Preguntas con etiqueta 'rbac'

1
respuesta

RBAC0 RBAC1 RBAC2 RBAC3 - ¿Qué significan?

Estoy familiarizado con el concepto de control de acceso basado en roles, pero he escuchado los términos RBAC0, etc. que están siendo publicados. ¿Qué significan estos realmente? Encontré esta cita en un sitio web de NIST :    En 1996, Sandh...
hecha 20.09.2017 - 20:53
1
respuesta

¿Es correcto considerar el Control de acceso basado en tareas como un tipo de RBAC?

Estoy estudiando para obtener la certificación CISSP y una de las videoconferencias que vi (CBT Nuggets) realmente me confundió. Aquí hay algunos extractos de la conferencia:    "El control de acceso basado en roles no lo hace   Siempre usa e...
hecha 03.05.2011 - 02:22
0
respuestas

Separando “función” de “alcance” en RBAC

Estoy tratando de formular un modelo de permisos RBAC que permita la separación entre los permisos y los ámbitos en los que se aplican esos permisos. No he podido encontrar un modelo estándar que describa esto. Aquí hay un ejemplo: Un per...
hecha 24.12.2017 - 07:43
3
respuestas

(software personalizado) Reglas de seguridad en cada registro cuando se usan grupos de usuarios por aplicación

Estoy trabajando con software personalizado aquí, así que no te preocupes por lo que sea Microsoft, abre cualquier cosa o cualquier otra cosa. Apeguémonos a la teoría de cómo esto debe ir unido. Digamos que tengo un sistema de usuario / base...
hecha 29.04.2011 - 18:12
5
respuestas

¿Puede alguien explicarme RBAC?

Desde enlace En contraste con el modelo DAC, que está orientado alrededor de los objetos, el modelo AzMan RBAC intenta orientar la experiencia administrativa común alrededor de los roles de los usuarios. En lugar de asignar permisos a los...
hecha 18.07.2014 - 15:37
4
respuestas

¿Cómo puede un sujeto leer y escribir solo en sus objetos de propiedad?

Parece que en RBAC, un sujeto crea una sesión con un rol activo, estos roles se usan para determinar qué permisos y acciones se pueden tomar. Esto parece estar bien para la mayoría de nuestra organización hasta que llegue a Sujetos con el rol de...
hecha 13.02.2013 - 05:10
1
respuesta

¿Cuáles son las implicaciones de seguridad de tener una cuenta de usuario ficticia que represente a usuarios no autenticados?

En mi aplicación web, los usuarios se asignan a grupos y a los grupos se les otorgan permisos sobre los objetos. La aplicación expone algunos objetos a usuarios públicos no autenticados (es decir, personas que visitan el sitio web de manera info...
hecha 08.03.2016 - 21:57
3
respuestas

Implementar RBAC para mi aplicación

Estoy empezando a trabajar en una nueva aplicación web para la que necesito implementar el control de acceso basado en roles. He identificado tres Roles para mi aplicación, que serán Role 1, Role 2 y Role 3. Cada usuario estará en uno de esto...
hecha 06.06.2016 - 03:34
0
respuestas

¿Cómo puede una organización administrar los permisos de manera centralizada?

Casi todas las aplicaciones mantienen los permisos con la aplicación y no tienen forma de tener al menos los roles fuera de la aplicación. ¿Es la única forma de tener una autenticación centralizada pero mantener la autorización dentro de la a...
hecha 20.06.2018 - 07:59
1
respuesta

Explicar el concepto de RBAC para limitar el derecho del personal superior

Si un personal superior tiene autoridad para realizar cambios en los registros financieros de una organización, puede sacar el dinero de la organización que es operada por personal subalterno. ¿Se puede implementar RBAC para detener esto?     
hecha 17.11.2015 - 17:00