Информационная безопасность
Может ли субъект в модели Белла-ЛаПадулы записывать в другие файлы с разными компартментами, но с одинаковой классификацией?
00
Вопрос или проблема Мой вопрос основан на посте, сделанном Toaster, который так и не получил ответа (Сегменты модели Белла-ЛаПадула). В BLP, если субъект имеет уровень классификации «Общий» и сегмент «Земля» (Общий, {Земля}), сможет ли он читать/писать
Unix-подобные системы
Можно ли запустить скрипт, когда файл доступен?
00
Вопрос или проблема У меня есть программа, которая каждый раз, когда что-то выполняет, перезагружает свой файл конфигурации. Я хотел бы заменить этот файл на своего рода виртуальный файл, который запускает скрипт и генерирует данные конфигурации на лету.
Компьютеры и программы
Как можно использовать технологии ближнего радиуса действия (NFC/RFID) для отслеживания перемещений людей и насколько точно мы можем это сделать?
00
Вопрос или проблема Недавно я прочитал статью о студентке из Техаса по имени Андреа Эрнандес, которая отказалась носить RFID-метку отслеживания в школе. Мне стал интересен этот вопрос. Вне зависимости от любых правовых/социальных/религиозных обсуждений
Информационная безопасность
Подъемная аутентификация с архитектурой NGAC/Policy Machine
00
Вопрос или проблема Примечание: Это не технический вопрос, а скорее попытка понять модель и её естественные ограничения. Я думаю о сценариях повышения уровня авторизации и разделения обязанностей, где либо тот же человек, который инициировал операцию
Информационная безопасность
Обеспечивает ли UHF RFID какую-либо безопасность?
00
Вопрос или проблема Не стесняйтесь исправлять мою логику ниже. Насколько я могу судить, HF RFID метки (в частности, я тестировал MiFare Classic 1kb) имеют 48-битный ключ шифрования (по умолчанию 0xFFFFFFFFFFFF или что-то в этом роде), чтобы защитить свое содержимое.
Компьютеры и программы
Копирование контента” против “Копирование контента для доступности
00
Вопрос или проблема Я изучаю защиту PDF в Adobe Acrobat DC Pro. В сводке ограничений документа я сталкиваюсь с двумя характеристиками: “Копирование содержимого” и “Копирование содержимого для доступности”
Информационная безопасность
Как мы можем найти скрытые сервисы, панели администрирования, файлы или порты, которые хостят чувствительные страницы входа? Какие шаги нам следует предпринять?
00
Вопрос или проблема В контексте оценки безопасности веб-приложений выявление скрытых идентификаторов администраторских панелей может быть довольно сложной задачей, особенно когда стандартные пути затемнены или намеренно скрыты.
Информационная безопасность
Как может Субъект только читать и записывать в свои собственные объекты?
00
Вопрос или проблема Похоже, что в RBAC субъект создает сессию с активной ролью(ями), которые затем используются для определения прав и действий, которые могут быть выполнены. Это, похоже, подходит большинству нашей организации, пока не дойдете до субъектов с ролью клиента.