Preguntas con etiqueta 'access-control'

3
respuestas

Live Linux que no monta ningún disco duro en la computadora

Estoy buscando un sistema Linux que se ejecute desde un CD y no monte ningún disco duro de la computadora. Quiero evitar cualquier posibilidad de escribir algo en el disco duro de la computadora y en el sistema operativo actual que está ins...
hecha 24.01.2013 - 22:55
7
respuestas

Bloqueo de direcciones IP para intentar mejorar la seguridad

Sé que siendo empleado me pagan para hacer lo que mi jefe me dice que haga, sin embargo: Actualmente estoy escribiendo un sitio web para mi empresa para el que trabajo. Trabajamos con datos confidenciales, tanto que mi gerente de línea me dij...
hecha 04.02.2014 - 11:47
4
respuestas

Impedir la manipulación de ~ / .ssh / authorized_keys

Si un servidor está comprometido, un atacante podría agregar su propia clave pública a authorized_keys. ¿Cómo se previene esto? ¿Quién debería tener acceso al archivo?     
hecha 20.08.2016 - 14:47
1
respuesta

control de acceso al centro de datos usando rfid

No sé si "aquí" es el lugar adecuado para hacer este tipo de pregunta ... así que aquí está ... ¿Es rfid una buena solución para controlar el acceso a un centro de datos? Debido a que rfid es "inalámbrico", ¿es hackeable? ¿Es una solució...
hecha 24.02.2011 - 18:02
3
respuestas

Permitir que una PA vea los correos electrónicos de un director, pero mantenga algunos correos electrónicos privados

Tenemos un problema con el correo electrónico que potencialmente están viendo las PA de los directores, que debemos proteger, la situación es la siguiente: El Director A quiere enviar un correo electrónico al Director B, tanto el director A c...
hecha 26.10.2012 - 10:39
1
respuesta

RBAC0 RBAC1 RBAC2 RBAC3 - ¿Qué significan?

Estoy familiarizado con el concepto de control de acceso basado en roles, pero he escuchado los términos RBAC0, etc. que están siendo publicados. ¿Qué significan estos realmente? Encontré esta cita en un sitio web de NIST :    En 1996, Sandh...
hecha 20.09.2017 - 20:53
2
respuestas

Biba y Bell LaPadula juntos [duplicado]

¿Se puede combinar el modelo Biba con el modelo Bell-LaPadula? ¿Cuáles son los problemas que surgen? ¿Habría conflictos? ¿Cómo se vería afectado el flujo de información?     
hecha 14.10.2013 - 01:17
2
respuestas

Mantener las contraseñas fuera del código fuente

Los secretos no deben estar en el código fuente y en el control de versiones debido a dos razones: Amenaza externa : un atacante puede aprovechar una vulnerabilidad para obtener acceso a los archivos / fuentes de su sitio web / aplicación....
hecha 21.10.2015 - 23:10
1
respuesta

Cómo hacer que un archivo sea privado asegurando la URL que solo pueden ver los usuarios autenticados

Me preguntaba si hay una forma de asegurar que una imagen o un archivo se oculte cuando no esté autenticado. Supongamos que hay una imagen en mi sitio web que solo se puede ver si el usuario está autenticado. Pero la cosa es que puedo copiar...
hecha 18.01.2015 - 07:34
1
respuesta

¿Es aceptable que los ingenieros de seguridad tengan acceso de administrador a los servidores de producción?

En mi organización, nuestro equipo de infraestructura de servidores ha mantenido históricamente todo el acceso de los administradores a los servidores de producción. Recientemente intentamos fortalecer nuestra postura de seguridad, por lo que he...
hecha 12.04.2018 - 22:07