Preguntas con etiqueta 'access-control'

1
respuesta

¿Cómo otorgar permiso para leer un archivo de texto a una aplicación específica ejecutada por un usuario regular?

Un archivo de texto está situado en /opt/somefolder . Contiene un inicio de sesión en par: la contraseña leída por una aplicación cuando se autentica en un servidor. La aplicación es ejecutada por un usuario regular, de modo que el archivo...
hecha 10.12.2015 - 00:29
1
respuesta

Usar un solo número en lugar de una dirección IP o un nombre DNS, ¿cuáles son usos concretos? [cerrado]

Mi pregunta: He leído que el autor utiliza el número único equivalente (llamado " equivalente binario " por el autor) de la dirección IP en lugar de la dirección IP real o se puede usar el nombre de dominio " para omitir las ACL básicas "....
hecha 20.12.2015 - 16:14
1
respuesta

¿Vacaciones obligatorias como control de seguridad?

Hace poco me topé con el concepto de vacaciones obligatorias como control de seguridad de gestión. Los empleados se ven obligados a tomar al menos una semana de vacaciones consecutivas para proporcionar a la empresa la auditoría de su trabajo y...
hecha 02.12.2015 - 16:26
2
respuestas

Restrinja el acceso a la red para un solo proceso con SELinux o AppArmor

Tengo un script de Python que accede a la red, y quiero negarle el acceso a la red a veces. ¿Cómo puedo lograr esto con SELinux o AppArmor? Quiero poder lanzar este script específico con acceso restringido.     
hecha 23.08.2012 - 11:53
2
respuestas

Combinando el control de acceso basado en capacidades con SAML

He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management). Una cosa que aparece en muchos lugares es el control de acceso...
hecha 10.03.2012 - 15:22
2
respuestas

Dónde colocar archivos privados en un servidor web compartido

Continuamente escucho y leo a las personas que advierten sobre los peligros de colocar información confidencial o documentos confidenciales dentro del directorio raíz del servidor web. Si estoy en un servidor compartido, no puedo colocar archivo...
hecha 12.09.2012 - 21:52
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
hecha 05.11.2011 - 14:11
3
respuestas

Arquitectura de seguridad: configuración para controlar la IU y privilegios (Derechos) - Basado en roles, por cuenta de usuario

¿Cómo implementan las grandes empresas sus requisitos de seguridad que están centralizados y se utilizan para impulsar lo que las personas pueden hacer (se les permite llamar a un determinado servicio web, enviar un pedido, etc.), así como para...
hecha 07.03.2011 - 15:41
1
respuesta

Almacenar una contraseña de forma segura como parte de un servicio web

Supongamos que estoy creando un servicio web público que necesita escribir archivos en una cuenta de Dropbox (solo un ejemplo). Necesita escribir archivos en una cuenta central, no una por usuario. Este servicio necesita acceder a la cuenta de D...
hecha 16.02.2016 - 20:40
3
respuestas

¿Cómo puedo lidiar con la administración que quiere el acceso de 'Admin de dominio'?

Aunque trabajo principalmente con pruebas de penetración para mi empresa (una pequeña y mediana empresa con aproximadamente 50 empleados), también soy miembro a tiempo parcial de su equipo de administradores de sistemas (es útil mantenerse al dí...
hecha 17.04.2013 - 06:38