La «seguridad por ocultación» es una estrategia aplicable a todos los
sistemas del mundo mundial, y una de las principales críticas hacia el
software privativo de tipo Microsoft:
Consiste en que, en lugar de que una herramienta sea claramente segura,
en realidad se basa en el hecho de no estar documentada y así no se le
conocen los agujeros de seguridad (y entonces nadie los arregla).
Un ejemplo de la vida real: guardar la llave de casa bajo la alfombra de
la entrada, es un truco de seguridad por ocultación. El problema viene
cuando un intruso te descubre el truco.
En tu caso, ejecutar el supervisor en la misma cuenta de usuario que el
usuario supervisado no es una via segura desde un punto de vista de
software libre, porque algun día el usuario descubrirá el truco y no
tendrá más que cerrar el supervisor para saltárselo todo.
Si REALMENTE tu aplicación necesita permisos del usuario supervisado,
necesitas un programa supervisor corriendo por otra cuenta inaccesible
por parte del supervisado. El supervisado no debe tener permisos de
administración, porque se podría saltar cualquier seguridad.
Al 26/09/11 17:23, En/na Nando M ha escrit:
Narcis:
Antes que nada gracias por tu respuesta y la de Carlos.
Efectivamente, la idea es que la aplicación corra en la misma cuenta del
usuario supervisado.
Se trata de una aplicación de escritorio escrita con wx.Python.
Abusando de tu amabilidad te consulto: Sobre esos trucos por ocultación
que me comentás... ¿son aplicables a Linux? ¿en qué consisten?
Gracias nuevamente.
Saludos!
_______________________________________________
Python-es mailing list
Python-es@python.org
http://mail.python.org/mailman/listinfo/python-es
FAQ: http://python-es-faq.wikidot.com/