Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
15. Authentication, Authorisation, Accountability (AAA)
Course materials
15.2 Access control in distributed systems
»
COMP.SEC.100
15. Authentication, Authorisation, Accountability (AAA)
15.1 Authorisation
Authorisation
¶
Question 1
Valitse oikeat väitteet liittyen käsitteeseen
päätoimija
?
Järjestelmän käyttäjät, kuten Matti ja Harri, voivat olla päätoimijoita.
Päätoimija on prosessi, johon käyttäjätunnus on yhdistetty.
Päätoimija syntyy järjestelmään sisäänkirjautumisen yhteydessä.
Päätoimija käyttää pääsyoperaatioita (esim.lukuoikeutta) päästäkseen käsiksi kohteeseen.
Päätoimijoihin liittyy pääsyoikeuksia.
Päätoimija tekee päätökset pääsypyyntöihin.
Toimija ja päätoimija ovat kiistattomasti yhdistettyjä prosessin ajoaikana.
Tarkastele esimerkkiä pääsynvalvontamatriisista.
Question 1
Mitkä ovat päätoimijaan Harri liittyvät kyvyt?
Harri: luku, Marko: luku, Linnea: luku/kirjoitus
kissa.jpg: luku, paint.exe: ajo, lista.txt: ei oikeutta
kissa.jpg: luku, paint.exe: ei oikeutta, lista.txt: luku/kirjoitus
Harri: ei oikeutta, Marko: ajo, Linnea: ajo
Question 2
Mikä on kohteeseen lista.txt liittyvä pääsylista?
kissa.jpg: luku/kirjoitus, paint.exe: ajo, lista.txt: luku/kirjoitus
Harri: ei oikeutta, Marko: ajo, Linnea: ajo
kissa.jpg: luku, paint.exe: ajo, lista.txt: ei oikeutta
Harri: luku/kirjoitus, Marko: ei oikeutta, Linnea: luku/kirjoitus
Question 1
Käytännössä monissa organisaatioissa yhdellä käyttäjällä voi olla useampi rooli. Esimerkiksi Olli Opiskelija saa töitä kurssiassistenttina, joilloin hän saa myös opettaja-roolin kyseiselle kurssille. Mitä tilanteesta seuraa?
Roolilla on hyvä olla tietty elinaika, esim. opettaja-rooli lakkaa, kun Olli Opiskelijan työsuhde päättyy.
Päällekkäisten roolien tilannetta ei pitäisi päästää syntymään ollenkaan, joten roolit pitäisi miettiä uudestaan.
Saattaa syntyä tilanne, jossa opiskelija voisi antaa kurssisuorituksen itselleen, ellei sitä jotenkin muuten estetä.
Opettaja-roolissa Olli Opiskelija pääsee katsomaan muiden opiskelijoiden arvosanat kaikilla kursseilla.
Question 1
Hipster Inc.:n hypetetty peliuutuus r.I.p in cHest halutaan jakaa yleisölle siten, että pelin kaksi ensimmäistä kenttää on pelattavissa ilmaiseksi, mutta lopusta pelistä joutuu maksamaan. Miten Hipster Inc. voi toteuttaa tämän?
Jos käyttäjä ei ole vielä ostanut peliä, hän on ennen pelin käynnistystä velvollinen vakuuttamaan, ettei hän pelaa enempää kuin kaksi kenttää.
Hipster Inc. voi käyttää etävahvistusta varmistamaan, ettei ilmaiskäyttäjä pelaa kahta kenttää enempää.
Hipster inc. voi käyttää tarrautuvaa politiikkaa pelin aikana arvioimaan, onko ilmaiskäyttäjä pelanut pelistä jo kaksi kenttää.
Hipster Inc. voi käyttää suojattuja kontteja pelinsä jakeluun.
Mikään ylläolevista ei toimi tarkoituksenmukaisesti Hipter Inc.:in tapauksessa.
Question 1
Valitse oikeat väitteet.
Turvapolitiikat tehdään pääsypyyntöihin perustuen.
Päätösalgoritmi saattaa tarvita lisätietoja, joita saadaan turvapolitiikan täytäntöönpanopisteiltä.
Valtuuttaminen antaa yleensä lyhytaikaisempia oikeuksia kuin myöntäminen.
Oikeuksille on olemassa myös peruutusmekanismeja.
Pääsyoikeuksien rajoittaminen koskee yleensä vain jollakin tavalla epäilyttäviksi havaittuja toimijoita.
Posting submission...
«
15. Authentication, Authorisation, Accountability (AAA)
Course materials
15.2 Access control in distributed systems
»
Loading...
Loading...
×
None
×
No matches