Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que modelo de segurança tem a capacidade de abordar o ataque de inferência?
Nenhum modelo de segurança único aborda perfeitamente ataques de inferência, mas modelos de segurança de vários níveis (MLS) , particularmente aqueles que incorporam forte controle de acesso e compartimentação de dados, estão melhor equipados para mitigá -los.

Os ataques de inferência exploram informações aparentemente inofensivas para deduzir dados confidenciais. Os modelos MLS pretendem impedir isso por:

* restringir o acesso com base nos níveis de segurança: Os dados são classificados em diferentes níveis de segurança (por exemplo, confidencial, secreto, de primeira linha). Os usuários recebem autorizações apenas para acessar dados no nível de segurança ou abaixo do seu nível de segurança. Isso limita a quantidade de dados que qualquer usuário pode observar.
* compartimentação: Os dados são divididos em compartimentos, restringindo o acesso mesmo dentro de um nível de segurança. Um usuário pode ter acesso a informações de nível "secreto" sobre as financiamento, mas não as informações de nível "secreto" sobre inteligência. Isso impede a agregação de informações de diferentes fontes.
* restrições de integridade: Os modelos MLS podem incorporar regras que garantem a integridade dos dados e impedem a modificação não autorizada. Isso é importante porque os ataques de inferência geralmente dependem da manipulação ou da interpretação incorreta de dados aparentemente inócuos.
* poliinstantiação: Essa técnica permite várias instâncias dos mesmos dados em diferentes níveis de segurança. As alterações em um nível não afetam os outros, impedindo o vazamento de informações por meio de atualizações.


Embora os modelos MLS oferecem uma proteção forte, eles não são infalíveis. Os ataques de inferência sofisticados ainda podem ter sucesso se os níveis de segurança e compartimentação não forem meticulosamente projetados e aplicados. Outras técnicas, como perturbação de dados (adicionando ruído aos dados) e controle de consultas, também podem complementar a MLS para reduzir ainda mais o risco de ataques de inferência. No entanto, essas técnicas geralmente trocam de usabilidade e utilidade de dados para aumentar a segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Medidas que protegem e defendem os sistemas de informaç…
·Definir Proxy Server 
·Qual é a diferença entre a segurança das principais …
·Que tipo de ataque nega o acesso autorizado aos recurso…
·Como descobrir uma senha wireless 
·Quais são as vantagens e desvantagens da segurança em…
·Como ativar o Encryption Protocol 
·Segurança PCI Descrição do trabalho 
·Consciência de segurança cibernética - Parte 1? 
·Olhando para o tráfego criptografado por IPSEC com um …
  Artigos em destaque
·Como configurar o Bind para IPv4 
·O que é endereço de e -mail? 
·Qual protocolo fornece criptografia e autenticação? 
·Como colocar um nome de computador e de grupo de trabal…
·Qual parte do DNS é mais vulnerável a um ataque de um…
·Como corrigir um endereço IP estático 
·Como ocultar um ID Processor 
·O que cria um túnel seguro pela Internet? 
·Como conectar dois computadores através de uma placa d…
·Quais são os princípios do cabo de fibra óptica? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados