Preguntas con etiqueta 'access-control'

1
respuesta

¿Cuál es la diferencia entre las reclamaciones y las capacidades en el control de acceso?

He leído sobre las diferencias entre las capacidades y las listas de control de acceso, pero para mí las capacidades parecen similares a las reclamaciones. ¿Alguien puede explicar la diferencia, si la hay?     
hecha 10.06.2015 - 11:46
1
respuesta

Funciones de Windows del administrador de seguridad

Encuentro que los administradores de seguridad a menudo necesitan realizar comprobaciones de vulnerabilidad en los sistemas y estas tareas necesitan al menos un dominio o derechos administrativos locales. ¿El administrador de seguridad necesita...
hecha 15.05.2015 - 04:46
1
respuesta

Diferencia entre el vencimiento de la contraseña y el vencimiento de la cuenta [cerrado]

Si una contraseña caduca, el usuario no puede acceder a la cuenta. Si la cuenta caduca, el usuario no puede acceder a la cuenta ... Entonces, ¿cuál es la diferencia? Solo que en el caso de una cuenta caducada, necesito habilitarla de nuevo....
hecha 31.01.2014 - 15:15
2
respuestas

¿Cómo usar el 'material clave' para que varias personas puedan acceder a los archivos protegidos?

No estoy seguro de si esta es la SE correcta para hacer esta pregunta, pero parece ser que tengo una base de datos de archivos que necesita cifrarse, de manera que varias personas con diferentes contraseñas / conexiones a este sistema remoto pue...
hecha 18.05.2012 - 19:32
2
respuestas

Separación de tareas para la creación de cuentas de usuario

¿Existen implementaciones (como Active Directory) que hayan aplicado la separación de tareas a la creación de cuentas de usuario, lo que requeriría que la tarea de creación de cuenta de usuario y la tarea de aprobación sean realizadas por dos us...
hecha 11.11.2018 - 21:55
1
respuesta

¿Cómo los sistemas automatizados almacenan sus claves de forma segura?

Al igual que con muchos sistemas (principalmente sitios web), hay componentes automáticos que se ejecutan en un servidor y no están basados en usuarios (como crons) que no tienen la oportunidad de que una persona real ingrese una contraseña secr...
hecha 14.01.2013 - 22:48
1
respuesta

OAuth: credenciales de cliente vs tokens

¿No sería mucho más simple y prácticamente seguro reemplazar los tokens por credenciales de cliente puras? Las credenciales del cliente no caducarán y los propietarios de los recursos siempre podrán modificar su matriz de control de acceso pa...
hecha 23.02.2013 - 23:18
3
respuestas

prevención de acceso a la base de datos MySQL

Estoy haciendo un sitio web de PHP para un cliente que se ocupa de información financiera de terceros, y le preocupa que los desarrolladores (yo) tengan acceso a toda la información, lo que obviamente es una preocupación válida. Actualmente e...
hecha 27.03.2013 - 09:58
2
respuestas

¿Cómo evitar que las personas eviten los bloques de firewall utilizando el caché de Google?

Estoy usando un cortafuegos Stormshield físico para controlar las conexiones de una empresa privada. Existen reglas para bloquear algunos sitios web, como sitios web de videojuegos, Facebook, etc. Sin embargo, todavía se puede acceder a estos...
hecha 14.12.2017 - 14:40
3
respuestas

¿Ejemplo de control de acceso descentralizado?

Las arquitecturas clásicas servidor-cliente implementan el control de acceso centralizado clásico. El problema con eso es que el administrador con acceso raíz tiene control total sobre él, lo que puede representar un riesgo inaceptable en alguno...
hecha 19.11.2017 - 18:42