Я получил следующий ответ от IBM сегодня:
Ни одна из учетных записей clearcase не требует административных привилегий. Существуют некоторые ClearCase, управляет, что административные привилегии потребности, но они могут быть выполнены любым пользователем, который имеет и административные привилегии ClearCase и административные привилегии ОС.
Однако существуют случаи, где машины являются установкой способом, что намного легче дать определенные административные привилегии учетных записей, чем проверка всех каталогов, к которым они должны получить доступ, имеют корректный ACLS.
Таким образом, если Вашим аудиторам не нравится то, что ccadmin имеет административные привилегии ОС и известен нескольким людям затем, можно сделать отдельные учетные записи тех людей администратором ОС и привилегированным пользователем ClearCase. Конечно, если эти пользователи используют ClearCase ежедневно, и не только для задач администрирования затем я не уверен, что решение лучше с точки зрения безопасности по сравнению с наличием общей администраторской учетной записи. Любая ошибка, которую они сделали бы во время их ежедневной работы, никогда не будет останавливаться на основе полномочий.
Таким образом, я разделю эти два, затем.
Кажется, что некоторые веб-серверы все еще поставляют JavaScript и CSS как данные потока октета вместо того, чтобы установить их корректные типы пантомимы.
В этом случае, интересно, имеет ли Доска VLE на том сайте некоторое отношение к нему?
Или это устанавливает application\octet-поток для отправки некоторых данных SSL до изменения на соединение SSL с веб-сервером?
В соответствии со старой статьей microsoft KB, некоторые веб-серверы кодируют 302 перенаправления application\octet-потоком. Это не говорит почему хотя...
Я видел, что все виды веб-серверов публикуют содержание с типом MIME application\octet-потока. Самой причудливой была удалить кнопка в веб-почтовом приложении. Вы получили ответ от каких-либо студентов относительно того, каковы побочные эффекты были? Или никто не заметил? Вы обеспокоены использованием пропускной способности, или это больше, что они делают с содержанием, после того как это было загружено? Я спрашиваю, потому что, если бы они устанавливают программное обеспечение на рабочих станциях кампуса затем, другая опция состояла бы в том, чтобы управлять использованием с помощью активного каталога.
Можно ли дать нам больше информации о том, что Вы хотите предотвратить и почему?
До Ваших вопросов:
1) Я думал бы, что это будет эффективно, но это будет, скорее всего, иметь много побочных эффектов.
2) Я не думал, что это было возможно, поскольку типы MIME присвоены на расширение приложения... не, но внутренняя функция. Например, почему MIME ввел бы заботу о том, что происходит в рамках документа HTML?
Я не думаю, что фильтрация по типу контента или типу MIME будет эффективной в конечном счете, поскольку ничто не вынуждает их быть установленными правильно, чтобы веб-сайт работал. Таким образом у ленивых разработчиков сайта есть мало стимула исправить их.
Более оптимальный вариант состоял бы в том, чтобы настроить прокси-сервер, такой как сквид между Вашими студентами и Интернетом что блоки определенные исполняемые типы файлов как .exe |. мусорное ведро |. com |. летучая мышь |. такси и .zip файлы, которые содержат их.
application/*
, несмотря на он - имя, не используется только для 'Приложений'. Ваш подход нарушает Закон Postal
Будьте консервативны в том, что Вы делаете; будьте либеральны в том, что Вы принимаете от других.