Preguntas con etiqueta 'access-control'

7
respuestas

Alternativa a VPN

Tenemos una red que está completamente cerrada al mundo exterior. Necesita ser. El problema es que necesitamos hacer un control remoto de un servidor en esta red una vez en una luna azul para realizar diagnósticos. Hemos discutido formas de h...
hecha 06.05.2013 - 18:48
4
respuestas

modelo RBAC: usuario en dos roles acceso dilema

Estoy implementando el sistema de seguridad modelo de Control de acceso basado en roles (RBAC) y tengo un dilema: un usuario1 está en rol1 y en rol2. Role1 permite el acceso al Resource1 y Role2 niega el acceso al mismo. Es un problema bien cono...
hecha 18.11.2010 - 12:08
2
respuestas

MAC vs DAC vs RBAC

¿Alguien me puede sugerir una situación real en la que es mejor usar MAC (Control de acceso obligatorio) en lugar de DAC (Control de acceso discrecional) o RBAC (Control de acceso basado en roles)? ¿Y en qué DAC es mejor que los demás? ¿Y en qué...
hecha 20.07.2014 - 12:40
2
respuestas

¿Cuál es la diferencia entre un método de control de acceso, un modelo de seguridad y una política de seguridad?

(Debería disculparme por adelantado porque esta pregunta va a ser complicada; intentaré refinarla a medida que el tema se aclare). Estoy estudiando para el examen CISSP y me estoy confundiendo con las diferencias entre métodos de control de...
hecha 12.05.2011 - 04:21
1
respuesta

¿Cómo prepararse para proteger la identidad después de la muerte?

En el contexto de las cuentas e identidades en línea, ¿cuáles son algunas de las mejores prácticas para prepararse para la certeza que todos enfrentamos: ninguno de nosotros saldrá vivo?     
hecha 08.06.2011 - 00:32
3
respuestas

Acceder al documento con un token de 6 letras

Estamos creando una aplicación web donde los usuarios pueden insertar 6 letras / dígitos (A_Z, 0-9) en un formulario para acceder a un documento. Cada documento tiene un código de acceso asignado aleatoriamente como este: 1ABH5F. Cuando el us...
hecha 26.09.2016 - 10:13
3
respuestas

¿Qué impide que este exploit funcione (Unix SUID)?

Si tengo un usuario en un sistema UNIX en el que tengo permiso para crear nuevos archivos, ¿qué me impide descargar un archivo ejecutable en ese sistema que ya tiene SUID en root en un sistema diferente? Escenario: He iniciado sesión en u...
hecha 30.12.2010 - 15:28
2
respuestas

¿Cuál es el procedimiento a seguir contra una violación de seguridad?

La semana pasada, un par de tipos fueron despedidos de la empresa para la que trabajo; Todos ellos tuvieron acceso a información sensible. Uno de ellos borró todos los correos electrónicos del servidor de correo, envió un correo electrónico m...
hecha 08.05.2012 - 18:51
2
respuestas

Autorización basada en reclamaciones vs Control de acceso basado en atributos

¿Hay alguna diferencia entre Control de acceso basado en atributos que generalmente se asocia con XACML y Autorización basada en reclamaciones , que parece ser un término acuñado por Microsoft? ¿Es este último simplemente el nombre / impl...
hecha 28.04.2014 - 21:32
1
respuesta

¿Qué estructura de datos usaría / ha usado para almacenar las ACL dentro de un sistema híbrido ACL / RBAC?

En nuestro sistema, cada recurso tiene una lista de control de acceso (ACL), que enumera las entradas (ACE) que tienen un tipo específico de acceso a ese recurso. El ACE puede ser para entidades finales (por ejemplo: usuarios como "Mr Q") o enti...
hecha 24.12.2013 - 22:01