Preguntas con etiqueta 'access-control'

1
respuesta

Estoy usando un ASA de Cisco como punto final de VPN. ¿Dónde se firewall los clientes VPN?

(¿Es esto también específico de la aplicación? Parece una pregunta razonable que sería útil para otras personas ...) Entonces, tengo este ASA frente a una red que no configuré. Se ha configurado con la GUI de clicky (el ASDM), no la CLI, pero...
hecha 10.01.2011 - 16:01
2
respuestas

¿Debo usar una instancia separada de SQL Server para una base de datos con PII?

Construimos software que necesita una base de datos del SERVIDOR SQL. Esta base de datos contendrá información privada del usuario (dirección, banco, ...) Mi pregunta es: ¿Debo instalar mi base de datos en una nueva instancia de SQL Server, o...
hecha 04.08.2014 - 15:34
2
respuestas

MySQL Access Control?

He leído en alguna parte que es mejor tener dos inicios de sesión MySQL diferentes para evitar la piratería. Lo que quiero decir es tener un inicio de sesión en MySQL para el acceso de lectura (permiso SELECCIONAR) y otro inicio de sesión para e...
hecha 09.03.2013 - 19:51
1
respuesta

¿Es posible limitar las conexiones del servidor a los clientes con un certificado específico?

Por lo general, cuando leo sobre SSL y HTTP, dice que el certificado está configurado para autenticar que el host es quien dice que es. ¿Es posible configurar el host para evitar que procese las solicitudes, excepto para los clientes que hayan i...
hecha 23.06.2013 - 15:05
1
respuesta

Sitios web que pueden conectarse con Gmail

Actualmente estoy buscando trabajo y encontré un sitio que sabe cuándo ingresé a G-mail. Un vistazo rápido a la página de inicio de sesión muestra que puedo usar mi cuenta de Gmail para iniciar sesión. Mirando la API de Google, parece que pr...
hecha 10.12.2018 - 17:08
2
respuestas

token de acceso JWT y token de actualización

Tenemos dos aplicaciones App1 y App2. Un usuario utiliza un navegador para comunicarse con las aplicaciones. App1 soporta diferentes autenticación. mecanismos (SSO, usr / pwd, etc.) pero App2 no tiene acceso a datos de autenticación y no admite...
hecha 02.02.2018 - 17:15
2
respuestas

¿Cómo puede un administrador delegar el trabajo en su PA si no se autoriza el uso compartido de contraseñas?

Todo el mundo habla sobre la importancia de la delegación. Pero, ¿cómo puede funcionar un administrador delegado si la contraseña se comparte verboten en la Política de seguridad de TI de la organización? Esto significa que el PA no tendrá acc...
hecha 15.02.2018 - 01:15
1
respuesta

diferencia entre ABAC y CBAC

Actualmente estoy investigando sobre los modelos de control de acceso. Mientras leía, encontré especialmente dos modelos de control de acceso diferentes, que no podían diferir. Uno es el control de acceso basado en atributos (ABAC) y el otro...
hecha 01.10.2017 - 15:32
1
respuesta

Acceso basado en el tipo de información solicitada y concesión de acceso

La solución simple para acceder a la restricción cuando la cantidad de usuarios es pequeña es Access Control Matrix. Aquí las filas son los usuarios y las columnas son diferentes tipos de activos. En mi caso, tengo un documento que debo servi...
hecha 08.12.2017 - 07:05
1
respuesta

Ejemplo de algoritmo y algoritmo clave

Estoy intentando diseñar un algoritmo de semilla y clave para una unidad de control del motor. Esto se utiliza para asegurar recursos tales como la capacidad de reprogramar la ECU. La idea es que solicite una semilla de la ECU, que da como una c...
hecha 24.02.2017 - 14:29