Preguntas con etiqueta 'access-control'

3
respuestas

Manipulación de la conexión remota

Mi pequeño taller de reparación / servicio / mantenimiento de computadoras portátiles de high street ha estado funcionando desde hace aproximadamente 3 años. Lo está haciendo bastante bien, así que estoy buscando expandirme a otras áreas del mer...
hecha 18.10.2011 - 00:22
1
respuesta

¿Este fragmento de código htaccess proporciona suficiente seguridad?

He descargado una parte de .htaccess para evitar el uso de base64_encode o <script> o _REQUEST dentro de la URL. ¿Es esto lo suficientemente seguro para ayudarme en la seguridad parcial, o es solo una pérdida de...
hecha 29.12.2011 - 14:20
3
respuestas

¿Por qué las ACL similares a UNIX no son una forma de MAC?

¿Cuál es la razón por la que los permisos de acceso similares a UNIX (tanto los usuarios tradicionales como los grupos de usuarios extendidos y las ACL extendidas) se clasifican como una forma de sistema DAC (control de acceso discrecional) y no...
hecha 05.04.2013 - 11:15
2
respuestas

Técnicas de control de acceso

Queridos todos los miembros de Seguridad de la información, esta es mi primera publicación aquí y espero haber llegado al lugar correcto. Actualmente estoy estudiando sobre técnicas de control de acceso y estoy luchando para visualizar y concept...
hecha 03.10.2016 - 16:32
2
respuestas

¿Qué tan peligroso es tener archivos confidenciales en webroot?

Entiendo que tener algo sensible en webroot no es inteligente; alguien puede ser capaz de acceder a ella a través de url. Sin embargo, no tengo una opción con mi servidor web (iPage), ya que limitan el espacio de mi servidor a la raíz web. En...
hecha 12.09.2014 - 17:37
1
respuesta

¿Poner en práctica los métodos de control de acceso obligatorio de Biba-LaPadula?

Los libros de texto en sistemas de bases de datos siempre se refieren a los dos modelos de control de acceso obligatorio; Biba para el objetivo Integridad y Bell-LaPadula para el objetivo Secreto o Confidencialidad . Los libros de texto...
hecha 08.05.2012 - 18:03
2
respuestas

¿Es posible que un administrador de red deshabilite elementos interactivos en una página web? (como cuadros de texto)

Como parte de mi carrera, actualmente estamos ante un escenario hipotético en el que el acceso a Internet se introduce en las celdas de la prisión. Como parte de la evaluación de riesgos de la información, me preguntaba si es posible deshabilita...
hecha 31.12.2017 - 13:03
2
respuestas

¿Cómo gestionan las empresas los recursos compartidos con terceros en plataformas en la nube?

A lo largo de los años, las personas de mi empresa han compartido recursos en plataformas en la nube con terceros. Estos pueden ser archivos en Google Drive, artículos sobre Confluence, repositorios en Github, canales flojos, realmente cualquier...
hecha 13.02.2018 - 12:45
2
respuestas

¿Cuál es la diferencia entre las claves de API y los usos de tokens de API?

De todas las investigaciones que he realizado, he encontrado que las claves de API son menos seguras que las tokens de acceso (bajo el uso de oAuth), y solo se deben usar para fines de monitoreo. Pero a partir de lo que entendí, el servidor g...
hecha 14.06.2017 - 09:58
3
respuestas

¿Permitir que un usuario sepa que sus propias capacidades autorizadas reduce la seguridad?

En un sistema con un conjunto complejo de autorizaciones computadas, ¿permitir de manera conveniente que un usuario determinado acceda a ver todas sus autorizaciones reduce la seguridad? En un sistema de "Política como código" que se basa en...
hecha 27.11.2018 - 20:36