|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken säkerhetsmodell har förmågan att ta itu med inferensattack?

    Ingen enskild säkerhetsmodell behandlar perfekt inferensattacker, men Multi-nivå Security (MLS) -modeller , särskilt de som innehåller stark åtkomstkontroll och datavdelning, är bäst utrustade för att mildra dem.

    Inferensattacker utnyttjar till synes ofarlig information för att härleda känsliga data. MLS -modeller syftar till att förhindra detta med:

    * Begränsa åtkomst baserat på säkerhetsnivåer: Data klassificeras i olika säkerhetsnivåer (t.ex. konfidentiella, hemliga, topphemliga). Användare beviljas endast för att få åtkomst till data på eller under deras säkerhetsnivå. Detta begränsar mängden data som en enda användare kan observera.

    * Avdelningen: Data delas vidare upp i fack, vilket begränsar åtkomsten även inom en säkerhetsnivå. En användare kan ha tillgång till "hemlig" nivåinformation om finansiering, men inte "hemlig" nivåinformation om intelligens. Detta förhindrar att information från olika källor aggregeras från olika källor.

    * Integritetsbegränsningar: MLS -modeller kan integrera regler som säkerställer dataintegritet och förhindrar obehörig modifiering. Detta är viktigt eftersom inferensattacker ofta förlitar sig på att manipulera eller missuppfattar till synes oskyldiga data.

    * polyinstantiering: Denna teknik möjliggör flera instanser av samma data på olika säkerhetsnivåer. Ändringar på en nivå påverkar inte de andra, vilket förhindrar informationsläckage genom uppdateringar.

    Medan MLS -modeller erbjuder starkt skydd, är de inte idiotsäkra. Sofistikerade inferensattacker kan fortfarande lyckas om säkerhetsnivåerna och avdelningen inte är noggrant utformade och verkställda. Andra tekniker som datastörning (lägga till brus till data) och frågekontroll kan också komplettera MLS för att ytterligare minska risken för inferensattacker. Dessa tekniker handlar emellertid ofta ut användbarhet och datanvändning för ökad säkerhet.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Ta reda på om en Remote PC ansluts
    ·Hur Bypass filter School Internet
    ·Hur man gör Vanilla Scented Oil
    ·Vad är nolldagsattacker och exponeringsfönster?
    ·Hur dekryptera krypterade filer När användaren har ta…
    ·Vad är ett sätt att upprätthålla internetsäkerhet?…
    ·Vad är ett vanligt gateway -gränssnitt och vilka webb…
    ·Hur man bygger en brandvägg i Linux
    ·Vilken typ av krypteringsprotokoll använder Secure FTP…
    ·Vilka är nackdelarna med en statlig paket för paketin…
    Utvalda artiklarna
    ·Vad är ett Internet Protocol Number
    ·Vilken typ av Internet- tjänst som är bäst
    ·Protokoll för QinQ
    ·PowerNet Protocol
    ·Behöver du Stateful Packet Inspection Om du använder …
    ·Hur lägger jag till Wireless till min Qwest bredband
    ·Lägga till en distributionslista till en global adress…
    ·Vad är externt nätverk?
    ·Instruktioner för att ansluta en PC Tower & en laptop
    ·Hur man använder en USB WiFi -kontakt med T - Mobile
    Copyright © Dator Kunskap https://www.dator.xyz