Preguntas con etiqueta 'access-control'

2
respuestas

¿Es correcto considerar las auditorías como de carácter exclusivamente "detective"?

Estoy estudiando para el examen CISSP y uno de los puntos de la conferencia de video no tenía mucho sentido para mí. El instructor estaba discutiendo las áreas de administración de control de acceso y comenzó a categorizar ciertas cosas como "pr...
hecha 05.05.2011 - 02:37
4
respuestas

¿Cómo gestionan las grandes organizaciones el acceso a su cuenta de Instagram?

Una plataforma como Facebook tiene una administración de acceso bastante estándar para las páginas de Facebook, donde se pueden asignar varias cuentas de usuario individuales a roles con diferentes privilegios en la página de Facebook, y las per...
hecha 17.04.2018 - 02:02
1
respuesta

Explotación de canales encubiertos y el modelo MAC de Bell-LaPadula

Estoy envolviendo mi cabeza con el Control de acceso obligatorio (MAC) y el conocido modelo Bell-LaPadula. Una limitación que se menciona con este modelo es la explotación de canal encubierto. El único ejemplo que he aprendido es sobre Tamaño d...
hecha 08.05.2012 - 17:07
2
respuestas

¿Qué servicios de puerto pueden usar los piratas para ingresar a un servidor?

Me estoy preparando para ejecutar mi primer servidor. Usaré ufw para deshabilitar todos los puertos excepto el puerto 22 para ssh y el puerto 80 para http . Aunque soy curioso. Supongamos que, en teoría, dejé todos los...
hecha 23.11.2014 - 20:58
2
respuestas

Certificados de atributos y gestión de acceso

Hace poco me encontré con Certificados de Atributos (RFC 5755), que se pueden utilizar como un medio de autorización. Me gusta la idea, pero he pasado mucho tiempo buscando información sobre cómo funciona esto en la vida real. Entiendo el p...
hecha 28.09.2015 - 19:19
3
respuestas

(software personalizado) Reglas de seguridad en cada registro cuando se usan grupos de usuarios por aplicación

Estoy trabajando con software personalizado aquí, así que no te preocupes por lo que sea Microsoft, abre cualquier cosa o cualquier otra cosa. Apeguémonos a la teoría de cómo esto debe ir unido. Digamos que tengo un sistema de usuario / base...
hecha 29.04.2011 - 18:12
1
respuesta

¿Por qué oAuth y oAuth 2 tienen tokens de acceso?

Estoy intentando implementar un sistema para que aplicaciones de terceros accedan a los datos que un usuario almacena en un proveedor. Tenemos un sistema de control de acceso robusto, con lectura / escritura / etc. niveles para cada "flujo" de d...
hecha 11.06.2017 - 18:58
2
respuestas

Google OAuth 2.0 y Java. ¿Es seguro almacenar tokens de acceso localmente?

Instalé esta aplicación Java: enlace El programa solicita permiso para ver mis archivos de Google-Drive y luego almacena una token de acceso en mi disco duro local. Nombre de archivo: 'StoredCredential'. La próxima vez que la aplicación...
hecha 16.05.2016 - 00:07
4
respuestas

impide que un usuario no autorizado tenga acceso a la intranet

¿Cuál es la forma común de impedir que los usuarios accedan a la intranet? En este momento, quienquiera que conecte un cable puede acceder a cualquier servidor de intranet libremente. Quiero cambiar este comportamiento. Pero dado que no solo...
hecha 15.05.2013 - 06:09
5
respuestas

¿Es posible restringir las claves USB a solo las certificadas y bloquear el acceso de esa clave en otras computadoras?

Estoy trabajando en seguridad para una organización, hemos comprado algunas llaves USB cifradas, pero quería evitar que los empleados filtren datos. ¿Hay alguna forma de evitar que su computadora portátil acepte cualquier clave que no sea la del...
hecha 29.10.2013 - 12:44