“Conocimiento Redes>Seguridad de Red

¿Qué modelo de seguridad tiene la capacidad de abordar el ataque de inferencia?

2014/9/26
Ningún modelo de seguridad solo aborda los ataques de inferencia, pero Modelos de seguridad múltiple (MLS) , particularmente aquellos que incorporan un fuerte control de acceso y compartimentación de datos, están mejor equipados para mitigarlos.

Los ataques de inferencia explotan información aparentemente inofensiva para deducir datos confidenciales. Los modelos MLS tienen como objetivo evitar esto por:

* restringir el acceso basado en los niveles de seguridad: Los datos se clasifican en diferentes niveles de seguridad (por ejemplo, confidencial, secreto, de alto secreto). Los usuarios se les otorga autorizaciones solo para acceder a los datos en o por debajo de su nivel de seguridad. Esto limita la cantidad de datos que cualquier usuario solo puede observar.

* compartimentación: Los datos se dividen aún más en compartimentos, restringiendo el acceso incluso dentro de un nivel de seguridad. Un usuario puede tener acceso a información de nivel "secreto" sobre finanzas, pero no información de nivel "secreto" sobre inteligencia. Esto evita la agregación de información de diferentes fuentes.

* Restricciones de integridad: Los modelos MLS pueden incorporar reglas que garanticen la integridad de los datos y eviten la modificación no autorizada. Esto es importante porque los ataques de inferencia a menudo se basan en manipular o malinterpretar los datos aparentemente inocuos.

* polinstanciación: Esta técnica permite múltiples instancias de los mismos datos en diferentes niveles de seguridad. Los cambios en un nivel no afectan a los demás, evitando la fuga de información a través de las actualizaciones.

Si bien los modelos MLS ofrecen una fuerte protección, no son infalibles. Los ataques de inferencia sofisticados aún pueden tener éxito si los niveles de seguridad y la compartimentación no están meticulosamente diseñados y aplicados. Otras técnicas como la perturbación de datos (agregar ruido a los datos) y el control de consultas también pueden complementar MLS para reducir aún más el riesgo de ataques de inferencia. Sin embargo, estas técnicas a menudo intercambian usabilidad y utilidad de datos para una mayor seguridad.

Seguridad de Red
¿Qué se usa para proteger el sistema informático de guardia?
¿Cómo es útil el registro para administrar la seguridad?
¿Cuáles son las características de una red de anillo?
Cómo configurar la seguridad de red en Windows 7
¿Qué crea una barrera entre la computadora o la red e Internet para proteger contra el acceso no autorizado?
Cómo conseguir AVG para desbloquear un puerto
¿Qué protocolos son sin conexión?
Cómo obtener Fuzz mantel de la mesa
Conocimiento de la computadora © http://www.ordenador.online