Preguntas con etiqueta 'theory'

4
respuestas

Modelo de capa para la seguridad de la información: ¿nombre científico?

Hace algunos días, estaba hablando con un amigo sobre las revelaciones de Snowden y su impacto en el conocimiento de Infosec y sobre cómo han surgido varias alternativas (supuestamente) seguras a los servicios establecidos en el último mes. S...
hecha 25.08.2015 - 21:07
1
respuesta

Contraseñas largas y funciones de derivación de claves

Al no ser un experto en seguridad, tengo una pregunta bastante teórica en la que he estado pensando durante bastante tiempo: Imaginemos un software de encriptación que toma una contraseña provista por el usuario, la pasa a través de una funci...
hecha 08.12.2014 - 21:39
2
respuestas

¿Esta contraseña dentro de un archivo es segura? Una paradoja de seguridad

Preámbulo: He sido un acechador durante mucho tiempo, pero el primer póster al sitio de Seguridad de la información, así que por favor sea amable conmigo. La situación: Me encontré con una situación en la que necesitaba almacenar de forma...
hecha 15.01.2016 - 22:33
2
respuestas

Buen libro sobre métodos generales de explotación [cerrado]

Supongo que muchos usuarios odian este tipo de preguntas "noob", pero realmente estoy ansioso por convertirme en un especialista en seguridad cibernética y necesito un pequeño consejo. En cuanto a ahora, estoy aprendiendo Redes / Enrutamiento...
hecha 29.10.2015 - 23:22
1
respuesta

¿El sujeto TIENE QUE dominar el objeto para acceder al objeto?

Digamos que Paul, está autorizado para (SECRETO SUPERIOR, {A, C}) donde secreto superior es su autorización y A & C privilegios. Quiere acceder a un documento clasificado (Secreto, {B, C}) .. Top secret trumps Secret, pero para que paul "...
hecha 10.10.2018 - 01:00
2
respuestas

BLP Estructura de celosía con niveles superiores e inferiores que faltan

Diseñé un sistema similar al diagrama de arriba. Sin embargo, no hay niveles (alto secreto, {nuclear, cripto}) y ningún (secreto, {}). Lo que significa que no hay nivel superior e inferior. ¿Haría más segura la red de BLP si los añadiera?...
hecha 31.10.2012 - 09:02
1
respuesta

¿Por qué mi respuesta a esta pregunta de preparación de examen de seguridad es incorrecta?

Estoy estudiando para un examen de seguridad y estoy confundido por una de las preguntas de revisión del capítulo en el libro que estoy usando. Lee:    Al escanear una red a través de una conexión de línea dura a un interruptor cableado   NIC...
hecha 29.12.2015 - 00:27
1
respuesta

¿Algún protocolo conocido para establecer la confianza entre una fuente intrínsecamente no confiable y un servidor sin un tercero?

¿Existe algún tipo de protocolo, esquema o documento teórico que implemente o examine el problema de establecer la confianza entre dos partes (comunicación, escucha) donde la parte comunicante inicia el contacto y no tiene una clave / secreto /...
hecha 17.04.2014 - 16:12
1
respuesta

Aplicabilidad de la ciencia de la computación teórica / Métodos formales en la investigación de malware

Me gustaría saber la importancia de los métodos teóricos de CS / Formal en la investigación de Malware. Debido al gran volumen de nuevas variantes de malware que se reciben por día (~ 50,000 muestras por día según McAfee), los investigadores de...
hecha 10.08.2012 - 03:03
1
respuesta

¿Por qué es obligatorio el modelo de control de acceso de BLP?

En mi conferencia sobre métodos formales en seguridad de TI, así como en Wikipedia, se afirma que el modelo BLP es un modelo de control de acceso obligatorio. No me queda claro por qué este es el caso. Hemos definido los modelos de control de...
hecha 02.06.2017 - 14:05