Preguntas con etiqueta 'access-control'

2
respuestas

Uso de identificadores en URL para autenticar usuarios

Alguien que conozco está registrado en un sitio web de la comunidad donde pueden intercambiar mensajes, etc. Mirando la notificación por correo electrónico que reciben cuando se ha publicado algo nuevo, contiene una imagen con un enlace a su sit...
hecha 23.12.2015 - 11:12
1
respuesta

¿Cómo determinar qué programa accedió a la cámara Mac?

La luz verde de la cámara de mi computadora portátil se encendió y luego se apagó después de 1 segundo. Estoy extremadamente preocupado por esto ya que no estoy ejecutando ningún programa que pudiera haber habilitado la cámara. Revisé Console...
hecha 31.07.2015 - 03:39
1
respuesta

Contratista de TI con credenciales de administrador de dominio ¿la mejor práctica?

Vamos a contratar a un contratista externo para que realice algún trabajo en nuestro servidor de SharePoint y necesitarán derechos de administrador para la instalación de kerberos, etc. ¿Cuáles son las mejores prácticas para configurar la cue...
hecha 01.09.2016 - 19:09
1
respuesta

El administrador de tareas de Windows puede ver todos los procesos como no administrador sin permiso

En Windows Server 2008 R2 que funciona como usuario estándar, cuando abro el Administrador de tareas puedo ver todos los procesos de diferentes usuarios en el sistema. Tengo la opción de hacer clic en "Mostrar todos los procesos" que requiere el...
hecha 08.06.2011 - 17:17
2
respuestas

¿Cómo se puede aplicar la propiedad de marca de nivel bajo a Bell-LaPadula?

Estoy tomando una clase de seguridad informática y tengo un problema con la tarea que tiene la siguiente configuración:    Ahora asuma una versión dinámica de la Confidencialidad de Bell-La Padula   modelo que incorpora una versión adecuada d...
hecha 12.03.2013 - 19:37
1
respuesta

Sistema estructurado de celosía BLP de la matriz de control de acceso

He estado leyendo un libro de seguridad informática de Walliam Stallings y he encontrado este ejemplo: enlace de una matriz de control de acceso. Cualquier ejemplo servirá. Pensé que haría una captura de pantalla fuera de coursesmart. Mi pr...
hecha 27.08.2011 - 12:25
3
respuestas

Defensa en profundidad con controles de seguridad comunes

Muchos sistemas operativos implementan las capacidades del sistema, los controles de acceso Posix (DAC / ACL) y los controles de acceso obligatorios (SELinux), cada uno de los cuales utiliza diferentes controles de seguridad subyacentes para pro...
hecha 29.04.2016 - 15:17
1
respuesta

¿Cuáles son las mejores prácticas para la administración segura de acceso de administrador a aplicaciones de nube críticas de terceros en grandes compañías?

Siempre me he preguntado cómo podemos administrar el acceso de administrador a recursos de terceros críticos (redes sociales, SaaS CRM, etc.) en grandes empresas para mitigar: El administrador podría dejar la empresa sin previo aviso (supong...
hecha 10.05.2016 - 22:12
1
respuesta

Seguridad en la matriz de control de acceso y modelo Take-Grant

Estoy aprendiendo sobre el Modelo de Take-Grant y la Matriz de control de acceso, y tengo un par de preguntas con respecto a las fugas y la pregunta de seguridad. Definiciones Estas son las definiciones que estoy usando (vea, por ejemplo,...
hecha 22.11.2014 - 19:49
2
respuestas

¿Puedo usar el servicio de administración de usuarios de stormpath con una biblioteca XACML como BALANA?

Estoy intentando implementar algún control de acceso de seguridad en un software que estoy creando. Me encontré con Stormpath para la administración de usuarios y tienen un enfoque para RBAC, pero lo que estaba considerando es confiar en XACML...
hecha 03.08.2014 - 15:05