Preguntas con etiqueta 'access-control'

1
respuesta

Asegurar los datos confidenciales en una base de datos, ¿vale la pena usar H2?

Estoy diseñando una aplicación web en este momento, y uno de los requisitos es asegurar las credenciales de usuario así como sus roles. Ahora, por supuesto, además del hash de contraseña habitual + salt + .... Estaba pensando en poner esas ta...
hecha 12.09.2011 - 11:52
1
respuesta

¿Existen herramientas de cifrado de archivos que solo permitan el acceso a los procesos de la lista blanca?

Estoy investigando VeraCrypt, un sucesor espiritual de TrueCrypt. Esto hizo que surgiera una pregunta: según tengo entendido, siempre que el volumen cifrado esté montado, cada proceso puede acceder a los datos. ¿No sería más seguro si solo proce...
hecha 25.02.2015 - 16:18
1
respuesta

Limitar las conexiones de BitTorrent Sync a una red específica

¿Es posible limitar las conexiones de BitTorrent Sync a una red específica utilizando el software cliente? En este momento, lo más cercano que puedo encontrar serían las limitaciones de IP impuestas a cada cliente usando un firewall. Esto pare...
hecha 02.10.2013 - 11:19
1
respuesta

¿Cómo deben los usuarios privilegiados mantenerse en contacto? [duplicar]

Para proteger los sistemas de ataques internos, las empresas pueden aplicar políticas que restrinjan su acceso. En el caso de la terminación de un empleado, el departamento de TI puede desactivar su cuenta antes de recibir las noticias para ev...
hecha 30.05.2018 - 22:17
1
respuesta

¿Se usan los modelos de Bell-LaPadula y Biba en un diseño de seguridad de software realmente grande?

Actualmente estoy estudiando los modelos de Bell-LaPadula y Biba, encontré estos modelos demasiado teóricos, ya que veo los ejemplos y puedo ver que se utilizan para diseñar servicios particulares que requieren un diseño de seguridad particular...
hecha 21.05.2018 - 21:04
1
respuesta

Webgoat nivel de función ausente lección de control de acceso

Recientemente instalé WebGoat 8.00M12 en mi computadora y traté de resolver la sección "Control de acceso" para una demostración en mi clase. Todo fue simple y suave hasta que me quedé atascado en el último punto de la subsección "Falta la fu...
hecha 06.03.2018 - 21:15
1
respuesta

¿Por qué es una idea terrible implementar medidas restrictivas en .bashrc?

Preguntando esto porque aparentemente hay multiple personas que realmente no se dan cuenta qué idea tan mala es esta, y quiero que haya un lugar único y fácil de encontrar para que puedan ir y ser enviados.     
hecha 18.07.2015 - 05:41
2
respuestas

¿Dónde encajan los controles de acceso en el hexadecimal de Parker?

Los elementos de seguridad del Parkerian Hexad son: Confidentiality Possession or Control Integrity Authenticity Availability Utility ¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?     
hecha 02.12.2015 - 16:25
1
respuesta

Autenticación de usuario con tarjetas inteligentes o RFID en Mac (OS X) para acceder a una base de datos cifrada

Estoy desarrollando un software que maneja datos confidenciales de privacidad en un entorno de red local, usando computadoras Mac , a las que solo puede acceder un grupo selecto de personas. Necesito entender cómo puedo proporcionar acceso s...
hecha 04.03.2016 - 01:08
2
respuestas

¿Un archivo crossdomain.xml reducirá el riesgo potencial de seguridad?

Mantengo un sitio web donde los usuarios pueden subir archivos. Ya estoy haciendo algunas buenas comprobaciones MIME, comprobaciones de coherencia, comprobaciones de virus, listas negras basadas en listas hash, otras comprobaciones personalizada...
hecha 22.04.2015 - 19:36