توابع سازمانی، ساختارها، نقش ها، مسئولیت ها و شخصیت ها – امتیازات و دسترسی به سیستم های اطلاعاتی

در اطلاع رسانی به اجرای سیاست های امنیتی و استانداردها، نقش ها و مسئولیت ها نقش مهمی ایفا می کند. اینها به نوبه خود به امتیازات و دسترسی به سیستم های اطلاعاتی اطلاع می دهند.

به طور معمول در ساختار سازمانی نقش دارد که به نوبه خود نقش ها و مسئولیت ها را توصیف می کند. به عنوان مثال، در یک سازمان که دارای یک تابع مالی مانند حقوق و دستمزد است، نقش ممکن است شامل یک حسابدار، خزانه دار، مدیر و غیره باشد. این نقش ها دارای امتیازات مختلف و دسترسی به سیستم های اطلاعات مالی هستند.

در دسترسی به جریان چشم انداز نقش ها، مسئولیت ها، امتیازات و دسترسی، اینها متناقض هستند و اغلب متناسب نیستند.

موسسه فناوری Rochester به عنوان مثال یک استاندارد در رابطه با سیاست های خاص منتشر می کند.

  • آیا استانداردهای صنعتی تعریف و توصیف رایج
    افراد است؟
  • آیا مدلهای امنیتی وجود دارد که این افراد را به
    دسترسی و امتیاز می دهد؟

هدف تعیین اشخاص، به حداقل رساندن توسعه چندین نقش که منعکس کننده یک ماتریس پیچیده از امتیازات و دسترسی است.

افراد در یک دانشگاه ممکن است دانشجویان، کارکنان هیات علمی، والدین، بازدیدکنندگان و غیره را شامل شوند.

اگر نه، چه توصیه ای در راستای توسعه آن خواهد بود؟

کنترل دسترسی – اطمینان در دسترس بودن سرویس در هنگام دسترسی به AWS مسدود شده است

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

کنترل دسترسی – تفاوت بین مدل گراهام دینینگ و مدل Harrison، Ruzzo، Ullman (HRU) چیست؟

من درک تفاوت بین این مدل ها مشکل دارم.

درک من:
HRU و گراهام دینینگ هر دو مدل های امنیتی کامپیوتر هستند که تعامل بین موضوعات، اشیاء و اقدامات را تعریف می کنند.

گفته می شود که مدل HRU فرمت مدل گراهام دینینگ است. مدل HRU انعطاف پذیر تر است و می تواند چندین روش کنترل دسترسی را توصیف کند.

در حالی که مدل گراهام دینینگ با محدودیت های بیشتری با مشکل مواجه می شود. [1965،9002] من نیز اطلاعات زیادی را پیدا نمی کنم آنلاین در مورد موضوع.
فقط در صفحه ویکی گراهام دینینگ نوشته شده است:

هریسون-رووزو-اولمن این مدل را با تعریف یک سیستم حفاظتی بر اساس دستورات ساخته شده از عملیات و شرایط اولیه تمدید کرد.

آیا اشتباه می کنم و چه می توانم اضافه کنم؟

چگونه می توان دسترسی به دایرکتوری ها را با ابزار ماسهبازی SELinux انجام داد؟

من در حال تلاش برای راه اندازی Bundle مرورگر Tor در یک گودال ماسهبازی SELinux هستم. من سعی کردم بعد از نگاه کردن به یک صندوق گنجشکی:

[redacted@localhost ~] $ sandbox -X -H sehome -T tmp -I / run / user / 1000 / dbus-1 / * -t sandbox_web_t ~ / Downloads / tor-browser_en -US / *

نتیجه:

dbus [25624]: قادر به تنظیم دایرکتوری سرویس موقت نیست: زیر پوشه XDG_RUNTIME_DIR "/ run / user / 1000 / dbus-1" در دسترس نیست:
dbus-run-session: failed to exec '/ home / redacted / downloads / tor-browser_en-US / Browser': مجوز محروم شده است

بدیهی است که ورودی دایرکتوری مورد نیاز به یک دایرکتوری sandbox جدید کار نمی کند، زیرا XDG_RUNTIME_DIR برای یک پوشه خاص تنظیم شده است. آیا راهی وجود دارد که متغیر محیطی را برای یک دایرکتوری دیگر درون یک شی گنبد SELinux تنظیم کند یا (اگر هیچ چیز دیگری) به سادگی دسترسی به ماسهبازی را به / run / user / 1000 / dbus-1 / اعطا کند؟

پیشگیری از حمله – چالش مهندسی سطح نظامی

من سعی می کنم یک فرستنده رادیوی ویژه نظامی ایجاد کنم.
اساسا، جریان:

  1. یک solider یک پیام برای ارسال (حدود 10 بار در روز) دریافت می کند. هر پیام 1024 بیت دقیق است.

  2. او این پیام را به رادیو وارد می کند و معتبر خواهد شد درست وارد شده است.

  3. رادیو این پیام را به صورت تکراری ارسال می کند.

این بسیار مهم است که فرستنده هک کردن، زیرا بسیار مهم است در زمان اضطراری.

بنابراین، کمک من از شما می خواهم، چگونه برای پیشبرد مرحله 2 بدون خطر ابتلا به آلوده.
اگر داده ها را با استفاده از DOK انتقال دهم، ممکن است هک شده باشد.
اگر کاربر را در 1024 بیت ایجاد کنم، آن را امن خواهد بود اما خسته کننده خواهد بود.

هر ایده ای؟ (بودجه نامحدود)

(مهم است که بگوییم داده های منتقل شده راز نیست)

با تشکر از هر گونه کمک شما می توانید عرضه!
دنی