Preguntas con etiqueta 'access-control'

2
respuestas

¿Cuál es la diferencia entre el Control de Acceso Roto y la referencia de Objeto Directo Inseguro? [cerrado]

Si entiendo correctamente, la principal diferencia es que el usuario debe iniciar sesión para llevar a cabo un ataque de inseguridad de referencia directa a objetos, pero no tiene que iniciar sesión para explotar un ataque de control de acceso r...
hecha 02.05.2014 - 09:13
2
respuestas

¿Cómo manejar las reclamaciones dependientes de los datos?

Esta pregunta es sobre la autorización basada en reclamaciones y Windows Identity Foundation (desafortunadamente, no tengo el privilegio de crear una etiqueta para esto). Considere el siguiente caso de uso simple: Tengo un usuario de clas...
hecha 08.05.2014 - 16:49
1
respuesta

sitio web hackeado y todo su contenido borrado a pesar de las protecciones

Fui hackeado por un tipo que borró todo. Me pasé el día poniendo todo en orden, y me gustaría encontrar una solución para esto: borró todos los archivos y también cambió el título de "www" en el FTP en "www-xXX". ¿Existe la posibilidad de ras...
hecha 19.07.2012 - 23:00
1
respuesta

Estándares para sistemas físicos de control de acceso

Con la esperanza de ayudar a proteger una instalación de TI, he estado investigando los sistemas de protección física, específicamente el Control de acceso para áreas protegidas. El campo es bastante grande. ¿Hay alguna norma estadounidense o in...
hecha 08.08.2012 - 11:25
2
respuestas

Archivos compartidos desde una DMZ a una red interna

Tenemos una política de cortafuegos que prohíbe MS RPC a través de un cortafuegos, en particular desde la conexión a internet de DMZ a la red interna. Hay una unidad de negocios que solicita un método alternativo para transferir sus archivos a l...
hecha 31.05.2013 - 09:49
2
respuestas

¿Cómo debo interpretar que "los controles de acceso en la capa de presentación se aplican en el lado del servidor?

Esta pregunta es con referencia al estándar OWASP (las reglas de control de acceso en la capa de presentación se aplican en el lado del servidor - OWASP ASVS 3.0 - 4.9) Estoy tratando de entender profundamente lo que significa para poder comu...
hecha 31.10.2018 - 12:22
1
respuesta

¿Diferencia entre el control de acceso no discrecional y el basado en roles?

¿Cuál es la diferencia entre el control de acceso no discrecional y el control de acceso basado en roles? En el libro CISSP ambos mencionados en el párrafo diferente como en entidad diferente. Pero en algún otro lugar (Cisco Learning Resource) s...
hecha 31.01.2018 - 19:21
1
respuesta

¿Cómo maneja la instalación / el tiempo de ejecución del software que no es de confianza?

Si necesita instalar software de un tercero y ejecutarlo con frecuencia en su PC, pero no confía en el software, aunque el antivirus no muestra ninguna señal: ¿Es posible instalar software en Windows 10 Pro en un entorno 'aislado', por lo q...
hecha 22.03.2018 - 17:07
3
respuestas

Se requiere más de un administrador en el sitio para iniciar sesión en una base de datos / recursos

¿Cuál es la terminología utilizada en seguridad informática en la que necesita al menos dos administradores al mismo tiempo para iniciar sesión / acceder a una base de datos / recursos? Tal vez por cada uno que tenga parte de la contraseña o cla...
hecha 06.12.2017 - 08:35
1
respuesta

La contraseña de escritura protege un disco duro externo (DOK) sin cifrado [duplicado]

Estoy entregando un dispositivo USB a los estudiantes y quiero que regresen después de que hayan copiado el material en sus computadoras personales. Quiero asegurarme de que la devolución del usb no presente ningún daño / malware (de manera...
hecha 20.11.2017 - 07:49