Preguntas con etiqueta 'rbac'

0
respuestas

¿Cómo implementar RBAC en Ubuntu?

Estoy buscando el mejor enfoque para implementar RBAC para unos 100 servidores Ubuntu. Actualmente, todos los usuarios se crean localmente, principalmente a través de Chef y no tenemos un servicio de directorio de usuarios. Todos los usuarios ti...
hecha 24.08.2017 - 20:26
1
respuesta

Autorización basada en el enfoque OASIS ABAC / RBAC / XACML

¿Alguien tiene conocimiento de alguna solución de autorización de .NET de código abierto basada en el enfoque OASIS ABAC / RBAC / XACML? He encontrado una cantidad visible de soluciones basadas en Java, pero parece que .NET está completamente...
hecha 05.06.2017 - 23:45
0
respuestas

Presentación formal de la política de ABAC

Se me pide que responda una pregunta, pero no puedo encontrar dicha información en Internet, así que creé esta publicación. El problema es: Una compañía de papel en línea decide dar acceso a sus clientes dependiendo de su suscripción. Entonce...
hecha 21.01.2017 - 16:57
1
respuesta

Formulación de políticas ABAC y pregunta RBAC

Se me pide que responda una pregunta que diga:    Una librería en línea desea tener un gran acceso a los clientes con respecto a su suscripción. Hay 3 tipos de suscripciones A, B y C. Los clientes obtienen acceso en el tipo de suscripción que...
hecha 21.01.2016 - 15:57
1
respuesta

Herramientas automatizadas para aplicar métodos formales para verificar la política de seguridad en el software existente

Soy nuevo en el campo de los Métodos Formales, pero siento que tengo una comprensión educada de sus aplicaciones. Sin embargo, parece que solo encuentro métodos formales aplicados al proceso de desarrollo, a medida que se crea el software. Me...
hecha 14.06.2015 - 17:00
3
respuestas

control de acceso basado en roles: el mismo rol, diferentes departamentos

Esta pregunta sobre la implementación de RBAC. ¿Puede un sujeto tener un papel en un cierto reino? Supongamos que una universidad está formada por departamentos. Los departamentos tienen cursos. Los cursos tienen alumnos. Los estudiantes tien...
hecha 14.02.2014 - 04:29
1
respuesta

¿Es posible implementar el control de acceso basado en reglas en los servicios web de Amazon?

He seguido algunos tutoriales de seguridad en AWS y he observado que cada tutorial se centró solo en el control de acceso basado en roles. ¿Alguien ha utilizado el control de acceso basado en la regla en AWS? Si es así, ¿podría indicarme enlac...
hecha 08.05.2018 - 00:07
1
respuesta

¿Diferencia entre el control de acceso no discrecional y el basado en roles?

¿Cuál es la diferencia entre el control de acceso no discrecional y el control de acceso basado en roles? En el libro CISSP ambos mencionados en el párrafo diferente como en entidad diferente. Pero en algún otro lugar (Cisco Learning Resource) s...
hecha 31.01.2018 - 19:21
1
respuesta

Asegurando Java REST Api para Saas usecase

Estoy creando una API RESTFul de Java con Jersey2. La API será consumida por los desarrolladores. Los desarrolladores deben obtener acceso a los puntos finales a través de un access_token (preferiblemente no caducado). Eché un vistazo a Kong...
hecha 19.11.2015 - 11:00
0
respuestas

¿Cuál es el paso para convertir la celosía del modelo Bell-LaPadula usando la matriz de control de acceso?

O1 O2 O3 O4 S1 w r w rw S2 rw r S3 w w r S4 w w w r S5 rw rw r Genere un diagrama de cel...
hecha 27.09.2018 - 04:37