Nenhum modelo de segurança único aborda perfeitamente ataques de inferência, mas modelos de segurança de vários níveis (MLS) , particularmente aqueles que incorporam forte controle de acesso e compartimentação de dados, estão melhor equipados para mitigá -los.
Os ataques de inferência exploram informações aparentemente inofensivas para deduzir dados confidenciais. Os modelos MLS pretendem impedir isso por:
*
restringir o acesso com base nos níveis de segurança: Os dados são classificados em diferentes níveis de segurança (por exemplo, confidencial, secreto, de primeira linha). Os usuários recebem autorizações apenas para acessar dados no nível de segurança ou abaixo do seu nível de segurança. Isso limita a quantidade de dados que qualquer usuário pode observar.
*
compartimentação: Os dados são divididos em compartimentos, restringindo o acesso mesmo dentro de um nível de segurança. Um usuário pode ter acesso a informações de nível "secreto" sobre as financiamento, mas não as informações de nível "secreto" sobre inteligência. Isso impede a agregação de informações de diferentes fontes.
*
restrições de integridade: Os modelos MLS podem incorporar regras que garantem a integridade dos dados e impedem a modificação não autorizada. Isso é importante porque os ataques de inferência geralmente dependem da manipulação ou da interpretação incorreta de dados aparentemente inócuos.
*
poliinstantiação: Essa técnica permite várias instâncias dos mesmos dados em diferentes níveis de segurança. As alterações em um nível não afetam os outros, impedindo o vazamento de informações por meio de atualizações.
Embora os modelos MLS oferecem uma proteção forte, eles não são infalíveis. Os ataques de inferência sofisticados ainda podem ter sucesso se os níveis de segurança e compartimentação não forem meticulosamente projetados e aplicados. Outras técnicas, como perturbação de dados (adicionando ruído aos dados) e controle de consultas, também podem complementar a MLS para reduzir ainda mais o risco de ataques de inferência. No entanto, essas técnicas geralmente trocam de usabilidade e utilidade de dados para aumentar a segurança.