Preguntas con etiqueta 'access-control'

1
respuesta

¿Es realmente necesario UPnP / NAT-PMP hoy?

La posibilidad de habilitar los reenvíos de puertos para cualquier host dentro de la LAN tiene, por supuesto, implicaciones de seguridad. El problema desde mi punto de vista no es que haya malos usuarios, sino malos hosts / programas y, por supu...
hecha 14.07.2014 - 09:11
4
respuestas

Auditoría integral del firewall: ¿no se puede acceder realmente a Internet?

Tenemos muchos servidores Linux en varias ubicaciones conjuntas en todo el mundo. Por diseño, estas máquinas generalmente no deberían poder acceder a Internet. Según la ubicación y el rol, algunos sitios pueden tener acceso a Internet muy limita...
hecha 18.03.2014 - 16:37
1
respuesta

¿Cuáles son las implementaciones básicas que hacen que una red sea segura desde adentro \ afuera?

¿Consideraría lo siguiente como "elementos básicos de refuerzo" para equipos y servidores de red? VLAN Control de acceso (como permisos NTFS) Sistema de gestión de parches Host Firewall Anti-Virus ¿Cuál es la protección mínima nec...
hecha 06.02.2013 - 21:34
1
respuesta

¿Cómo restringir el acceso a un recurso según la frecuencia de acceso?

Quiero restringir el acceso a un recurso en particular según el tiempo (configurable). Así que supongamos que el usuario A tiene el tiempo t configurado de él. Puede acceder al recurso solo una vez cada t unidades de tiempo. Los valores de t pue...
hecha 17.10.2013 - 05:59
1
respuesta

¿Puede el software HIPS prácticamente considerarse una forma de MAC?

El software de prevención de intrusión de host puede restringir que las aplicaciones tomen ciertas acciones, independientemente de si tienen el privilegio de hacerlo según lo asignado por el sistema operativo. Dado que con el uso de HIPS, las...
hecha 24.11.2011 - 12:37
2
respuestas

propiedad estrella en acceso de lectura / escritura

El requisito de la propiedad * star para el acceso de adición [SC (S) < = SC (O)] es más flexible que para el acceso de escritura [SC (S) = SC (O)]. ¿Alguien puede explicar la razón de esto?     
hecha 08.11.2011 - 15:57
1
respuesta

Comparación entre Firejail y Apparmor

Me gustaría entender cómo Apparmor y Firejail se comparan entre sí: ventajas, ventajas y desventajas, propósitos, similitudes, etc. Podría estar pidiendo comparar manzanas con naranjas, sin embargo, he notado varias similitudes. Firejail tien...
hecha 09.10.2018 - 00:50
1
respuesta

¿Se puede rastrear si la VPN que estoy usando sigue encendiéndose y apagándose?

Digamos que Bob está en la red A y decidió usar un servicio VPN. Desafortunadamente, está usando un servicio de VPN deficiente que sigue encendiéndose y apagándose. Pero las descargas activas de paquetes aún están en curso debido a la red domést...
hecha 23.11.2018 - 06:56
1
respuesta

¿Cómo puedo bloquear el acceso al módulo para Firefox? (gmail accediendo a cámara)

Ejecuto el siguiente comando en segundo plano constantemente para verificar el acceso de la cámara en Ubuntu Linux: lsmod | grep ^uvcvideo Noté que cada vez que cargo en gmail mi cheque está activando el módulo de mi cámara del kernel. Supo...
hecha 21.11.2018 - 06:56
1
respuesta

Centro de seguridad de Internet versión 6.1 Control de seguridad crítica 16-10

Mi proyecto está implementando los controles de seguridad críticos de CIS, versión 6.1 ¿Alguien me puede dar algún consejo sobre cómo podemos abordar el sub-control 16.10 que dice ..... " Perfile el uso típico de la cuenta de cada usuario al...
hecha 31.10.2018 - 05:37