Preguntas con etiqueta 'access-control'

0
respuestas

La huella digital WiFi RFC2617 El dispositivo Linux no se puede autenticar a menos que la contraseña de AP cambie

Hay un Punto de acceso WiFi de Cisco en la oficina destinado a los huéspedes. Es una red abierta en la que puede asociarse sin proporcionar una contraseña con el SSID. Es compatible con RFC2617 y, por lo tanto, la primera vez que un cliente se a...
hecha 03.08.2015 - 17:52
4
respuestas

¿Cómo puede un sujeto leer y escribir solo en sus objetos de propiedad?

Parece que en RBAC, un sujeto crea una sesión con un rol activo, estos roles se usan para determinar qué permisos y acciones se pueden tomar. Esto parece estar bien para la mayoría de nuestra organización hasta que llegue a Sujetos con el rol de...
hecha 13.02.2013 - 05:10
0
respuestas

¿Cuál es la forma más fácil de mantener el acceso de los usuarios remotos a una aplicación web?

Este es un caso del mundo real: Una cadena de escuelas secundarias (varios cientos) tiene muchos sitios web (aproximadamente 3 veces más Escuelas) que son contenidos impulsados por los usuarios (los estudiantes). Todas las escuelas mantien...
hecha 30.10.2013 - 10:46
4
respuestas

¿Cómo darle a alguien un shell en mi red local sin riesgos de seguridad?

Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
hecha 10.01.2018 - 18:04
3
respuestas

¿Debo otorgar a los desarrolladores derechos de administrador o dejarlos como usuarios avanzados? [duplicar]

En mi organización estamos en el proceso de actualizar a todos a Windows 7. Tenemos a todos nuestros usuarios configurados como usuarios avanzados. El problema que nos encontramos es el siguiente: ¿Deberíamos otorgar a los desarrolladores d...
hecha 19.11.2012 - 22:48
3
respuestas

¿Cómo distingo claramente entre grupos de modelos formales e informales?

Actualmente estoy estudiando para el examen CISSP y me gustaría asegurarme de que estoy usando la terminología adecuada al referirme a los modelos. Estoy un poco confundido porque me encuentro con etiquetas genéricas y específicas; todos los cua...
hecha 18.05.2011 - 02:11
3
respuestas

¿Cómo denegar el acceso a los puntos finales de mi servidor? (PHP)

He desarrollado algún software instalado, por ejemplo. en www.example.com . Se accede a través de una página web HTML. Algunos botones HTML pueden llamar a puntos finales de PHP que también están en ese dominio. Uso JWT para asegurar el in...
hecha 03.09.2018 - 14:15
2
respuestas

¿Exponer el repositorio de código fuente externamente o permitir el acceso VPN?

Para permitir que terceros consultores, desarrolladores en el extranjero y contratistas trabajen en el código, podemos exponer nuestro repositorio Git externamente. O podemos otorgar acceso VPN a las partes externas y limitar su acceso mediante...
hecha 17.02.2015 - 20:16
3
respuestas

¿Cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de una empresa?

¿Me pregunto cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de la empresa? ¿Qué se puede hacer para prevenirlo?     
hecha 15.06.2012 - 21:31
5
respuestas

¿Existe un modelo de control de acceso definido en términos de la estructura de la aplicación?

Estoy trabajando en el componente de control de acceso de una aplicación web compleja. Uno de los objetivos es tener un modelo estrictamente definido para quién puede hacer qué, pero no puedo encontrar un modelo existente que satisfaga nuestras...
hecha 24.07.2012 - 16:40