“Conocimiento Redes>Seguridad de Red

¿Cuáles son los modelos de seguridad CNSS?

2011/2/2
El CNSS (Comité de Sistemas de Seguridad Nacional) no tiene un único "modelo de seguridad de CNSS" monolítico. En cambio, han publicado numerosos documentos y marcos que describen varios modelos y arquitecturas de seguridad. Los modelos más destacados con los modelos de seguridad están referenciados y construidos indirectamente, en lugar de ser llamados explícitamente "CNSS Model X". Las contribuciones más importantes son:

* La serie de Telecomunicaciones de Seguridad Nacional y Sistemas de Seguridad de Sistemas de Información (NSTISS) (ahora en gran parte reemplazada): Si bien no son estrictamente "modelos", estos manuales proporcionaron orientación y prácticas detalladas basadas en varios modelos de seguridad (como Bell-Lapadula y Biba). Influyeron en el desarrollo y la comprensión de la seguridad dentro del gobierno de los Estados Unidos.

* Marco de gestión de riesgos (RMF): Esta es posiblemente la contribución del CNSS más influyente. El RMF es un proceso, no un modelo de seguridad en sí, pero se basa en gran medida en la comprensión y la aplicación de varios modelos y principios de seguridad. Las organizaciones que usan RMF eligen e implementan los controles de seguridad más apropiados para su perfil de riesgo, que a menudo se basa en principios de múltiples modelos.

* Marco de ciberseguridad NIST (CSF): Mientras que NIST, no CNSS, publica esto, el CSF se alinea fuertemente y se basa en el RMF y los objetivos más amplios del CNSS. Es un marco flexible que alienta a las organizaciones a adoptar prácticas de seguridad apropiadas para sus necesidades específicas, y esas prácticas a menudo reflejan diferentes aspectos de múltiples modelos de seguridad subyacentes.

Modelos de seguridad subyacentes influenciados o utilizados implícitamente en el trabajo de CNSS:

El trabajo del CNSS se basa implícitamente y se basa en varios modelos de seguridad establecidos, incluidos:

* Bell-Lapadula (BLP): Se centra en la confidencialidad, utilizando reglas de control de acceso como "No lee up" y "sin escribir". Este es un modelo fundamental para muchos sistemas centrados en la confidencialidad.

* biba: Se centra en la integridad, utilizando reglas de control de acceso para evitar la corrupción de los datos. A menudo emparejado con BLP para abordar la confidencialidad y la integridad.

* Clark-Wilson: Aborda la integridad definiendo transacciones bien formadas y la separación de los deberes. Utilizado en sistemas donde la integridad de datos es primordial.

* no interferencia: Se enfoca en garantizar que las acciones de alto nivel de seguridad no afecten los datos o procesos de bajo nivel de seguridad. Un aspecto crítico de muchos sistemas seguros.

En resumen, no hay un solo "modelo de seguridad CNSS". En cambio, las contribuciones del CNSS, como el RMF y su influencia en los documentos de estándares, fomentan la aplicación de modelos y principios de seguridad establecidos dentro de un marco de gestión de riesgos adaptado a las necesidades específicas de una organización. Los marcos guían la selección e implementación de controles apropiados, que incorporan inherentemente aspectos de varios modelos de seguridad subyacentes.

Seguridad de Red
¿Cuáles son las diferencias entre el Host Intrusion Detection Sensor y sensores de detección de red
¿Qué es el anticipo garantizado?
¿Qué dispositivos están su primera línea de defensa contra los ataques que se están lanzando desde fuera de la red de la empresa?
Categorías de los sistemas de detección de intrusos
¿Qué protege a una red de organizaciones del ataque externo?
¿Protocolo simple de administración de red en breve explicación?
Cómo configurar un Proxy Web de la escuela
¿Qué es la seguridad institucional?
Conocimiento de la computadora © http://www.ordenador.online