Domande con tag 'access-control'

2
risposte

Combinando il controllo degli accessi basato su capacità con SAML

Ho esaminato varie ricerche su identità, PKI e controllo degli accessi cercando di ridurla a una metodologia semplificata per IAM (Identity & Access Management). Una cosa che si apre in molti punti è il controllo dell'accesso basato sulle fun...
posta 10.03.2012 - 15:22
2
risposte

Dove mettere file privati su un server web condiviso

Ascolto e leggo continuamente persone che mettono in guardia contro i rischi di inserire informazioni proprietarie o documenti riservati all'interno della directory principale del server web. Se sono su un server condiviso, non posso posizionare...
posta 12.09.2012 - 21:52
3
risposte

Esempio di implementazione di Bell-LaPadula

Attualmente sto studiando il modello Bell-LaPadula e ho bisogno di fare un'implementazione come esempio. Capisco come funziona il modello, ma ho difficoltà ad implementarlo in un linguaggio di programmazione (ad esempio Java). Considero di av...
posta 05.11.2011 - 14:11
3
risposte

Architettura di sicurezza: impostazioni per guidare interfaccia utente e privilegi (diritti) - Basato sui ruoli, per account utente

In che modo le grandi aziende implementano i loro requisiti di sicurezza centralizzati e utilizzati per guidare cose che le persone possono fare (autorizzate a chiamare un determinato servizio web, inviare un ordine, ecc.) e per guidare l'interf...
posta 07.03.2011 - 15:41
1
risposta

Memorizza una password in modo sicuro come parte di un servizio web

Dire che sto creando un servizio web pubblico che ha bisogno di scrivere file su un account Dropbox (solo un esempio). Ha bisogno di scrivere file su un account centrale, non uno per utente. Questo servizio deve accedere all'account Dropbox con...
posta 16.02.2016 - 20:40
1
risposta

Fedora 15 usa ancora i bit suid?

Ho sentito che Fedora 15 non userà i bit suid. È vero? Il bit suid è un bug di progettazione di sicurezza?     
posta 19.05.2011 - 22:08
3
risposte

Come posso trattare con la gestione che desidera l'accesso "Domain Admin"?

Mentre lavoro principalmente con i test di penetrazione per la mia azienda (una piccola / media azienda con circa 50 dipendenti), sono anche un membro part-time del loro team sys-admins (è comodo tenersi aggiornati con ambienti / reti server ecc...
posta 17.04.2013 - 06:38
3
risposte

Linux live che non monta alcun disco rigido nel computer

Sto cercando un sistema Linux che gira da un CD e non monta alcun disco rigido del computer. Voglio impedire a qualsiasi possibilità di scrivere qualcosa sul disco rigido del computer e sul sistema operativo corrente installato su qualsiasi...
posta 24.01.2013 - 22:55
7
risposte

Bloccare gli indirizzi IP per provare a migliorare la sicurezza

So di essere un dipendente che sono pagato per fare ciò che il mio capo mi dice di fare, tuttavia: Attualmente sto scrivendo un sito Web per la mia azienda per cui lavoro. Lavoriamo con dati sensibili, tanto che il mio manager di linea mi ha...
posta 04.02.2014 - 11:47
4
risposte

Prevenire la manomissione di ~ / .ssh / authorized_keys

Se un server è compromesso, un utente malintenzionato potrebbe aggiungere la propria chiave pubblica a authorized_keys. Come viene impedito? Chi dovrebbe avere quale accesso al file?     
posta 20.08.2016 - 14:47