Preguntas con etiqueta 'access-control'

2
respuestas

¿Hay alguna forma de hacer que un servidor SQL crea que accedo desde localhost?

El título se explica por sí mismo Si un servidor SQL solo permite conexiones desde localhost , ¿hay alguna manera de que pueda acceder desde el exterior haciendo que piense que realmente estoy accediendo desde localhost ?     
hecha 29.11.2016 - 19:51
1
respuesta

Acceso VPN a dispositivos perimetrales de entorno PCI

¿Viola los requisitos de PCI DSS para proporcionar a una empresa externa una conexión VPN de sitio a sitio para el acceso de gestión completa (SSH y amp; HTTPS) a equipos de seguridad de red (como un Firewall de aplicaciones web) que protege la...
hecha 08.10.2016 - 21:04
1
respuesta

¿Cómo puedo asegurar un NAS en mi red doméstica? [cerrado]

Por lo tanto, tengo una caja NAS en mi red doméstica (D-Link Share Center) y me preocupa su seguridad. Está cableado en mi enrutador Sky (SR102) en el que escucho que el firewall no funciona. No hay acceso externo o de Internet al dispositivo...
hecha 15.09.2016 - 16:11
1
respuesta

¿Cuáles son las herramientas / marcos / técnicas para autorizar que un dispositivo acceda a una aplicación web?

Tengo una aplicación web protegida por contraseña (ASP.NET 4.5) y un requisito de que cuando un usuario registrado accede al sitio desde un dispositivo por primera vez, debo autorizar ese acceso enviando un código de autorización al correo elect...
hecha 08.04.2016 - 18:04
2
respuestas

Estructura y funciones del proxy de la aplicación

enlace Para la aplicación proxy, En primer lugar, ¿qué significa "Un proxy es algo que actúa en su nombre"? ¿Alguien puede dar una explicación más detallada sobre el proxy? Leí una serie de artículos, pero todavía un poco confundido E...
hecha 28.05.2016 - 17:29
1
respuesta

¿Qué tipo de respuesta busca esta pregunta de libro de texto en el modelo de control de acceso?

Estoy repasando una pregunta de práctica y tengo problemas para entender lo que está preguntando.    Dibuje una matriz de control de acceso para el siguiente sistema de archivos de Linux.   El grupo A1 contiene S1 y S3, el grupo A2 contiene S...
hecha 08.12.2015 - 10:43
1
respuesta

Diferencia entre MAC y DAC

Son la única diferencia entre DAC y MAC: ¿El hecho de que MAC también puede dictar permisos de tipo DAC a los procesos, no solo a los usuarios y objetos de espacio de nombres? (archivos, etc) ¿Y no hay un concepto de propietario de recurso...
hecha 12.11.2015 - 18:41
1
respuesta

Convertir el sistema de seguimiento de clientes del acceso web a REST

Introducción : en nuestra empresa hay un sitio web de seguimiento de servicios para nuestros clientes, donde pueden supervisar el progreso realizado en sus casos con nosotros. Nuestros usuarios deben iniciar sesión en ese sitio web (acceso de a...
hecha 29.09.2015 - 19:05
1
respuesta

¿Puedo configurar un enrutador para controlar el acceso desde los teléfonos de mis hijos y otros dispositivos?

Nuestros niños usan tanto iPhones como Motorola. Nos cansamos de las peleas por "confiscar" los teléfonos, y queremos poder bloquear el acceso a Internet dispositivo por dispositivo cuando sea necesario. ¿Hay un enrutador u otro dispositivo / co...
hecha 04.01.2015 - 19:05
1
respuesta

Físico vs Lógico - Ubicación / Dirección

De acuerdo con la Política de seguridad de CJIS - Aplicación de acceso    El sistema de información deberá hacer cumplir las autorizaciones asignadas para   Controlando el acceso al sistema e información contenida. los   Los controles...
hecha 08.06.2014 - 18:57