Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quale modello di sicurezza ha la capacità di affrontare l'attacco di inferenza?

Nessun modello di sicurezza singolo affronta perfettamente gli attacchi di inferenza, ma modelli MLS (Multi-Level Security) , in particolare quelli che incorporano un forte controllo degli accessi e la compartimentazione dei dati, sono meglio attrezzati per mitigarli.

Gli attacchi di inferenza sfruttano informazioni apparentemente innocue per dedurre dati sensibili. I modelli MLS mirano a prevenirlo da:

* Limitare l'accesso in base ai livelli di sicurezza: I dati sono classificati in diversi livelli di sicurezza (ad es. Riservato, segreto, top secret). Agli utenti vengono concesse autorizzazioni solo per accedere ai dati al di sotto del loro livello di sicurezza. Ciò limita la quantità di dati che qualsiasi singolo utente può osservare.

* Compartmentalization: I dati sono ulteriormente divisi in compartimenti, limitando l'accesso anche a livello di sicurezza. Un utente potrebbe avere accesso alle informazioni di livello "segrete" sulla finanza, ma non alle informazioni di livello "segrete" sull'intelligence. Ciò impedisce l'aggregazione di informazioni da diverse fonti.

* Vincoli di integrità: I modelli MLS possono incorporare regole che garantiscano l'integrità dei dati e prevengano una modifica non autorizzata. Questo è importante perché gli attacchi di inferenza spesso si basano sulla manipolazione o in modo errato dati apparentemente innocui.

* Polyinstantiation: Questa tecnica consente più istanze degli stessi dati a diversi livelli di sicurezza. Le modifiche ad un livello non influiscono sugli altri, prevenendo la perdita di informazioni attraverso gli aggiornamenti.

Mentre i modelli MLS offrono una forte protezione, non sono infallibili. Gli attacchi di inferenza sofisticati possono ancora avere successo se i livelli di sicurezza e la compartimentazione non sono meticolosamente progettati e applicati. Altre tecniche come la perturbazione dei dati (aggiunta di rumore ai dati) e il controllo delle query possono anche integrare MLS per ridurre ulteriormente il rischio di attacchi di inferenza. Tuttavia, queste tecniche spesso scambiano l'usabilità e l'utilità dei dati per una maggiore sicurezza.

 

networking © www.354353.com