Popi

Páginas: 6 (1360 palabras) Publicado: 6 de febrero de 2013
capítulo 8
Seguridad multinivel
Trabajo de aseguramiento más alto ha sido en el área de dispositivos cinéticos y máquinas infernales que son controlados por robots estúpidos. Una tecnología de procesamiento de la información se vuelve más importante para la sociedad, estas preocupaciones se extendieron a las áreas que se pensaba por sí inofensivos, como los sistemas operativos.
Earl BoebertYo breve;
Se le escapa;
Él/Ella
Comete una ofensa criminal por la divulgación de información clasificada.

Británico verbo función pública
Que constantemente tratan de escapar de las tinieblas de fuera y dentro de soñar sistemas tan perfectos que nadie necesitará ser bueno

ts eliot

8.1 Introducción

Mencioné en la introducción que los sistemas militares de bases de datos, la brujapuede guardar información en un número de diferentes niveles de clasificación (confidencial, secreto, secreto...), tiene que asegurarse de que los datos solo puede ser leído por un principal cuyo nivel es al menos tan alta como la clasificación de los datos. Las políticas que se implementan son conocidas como multinivel seguro o, alternativamente, como el control de acceso obligatorio o MAC.Sistemas de seguridad multinivel son gran porte debido a que:

1 -. Una enorme cantidad de investigación se ha llevado a cabo, gracias a la financiación militar para la informática en los EE.UU... Así que el modelo militar de protección se ha elaborado con mucho más detalle que cualquier otro, y nos da una gran cantidad de ejemplos de segundo orden, incluso de tercer orden los efectos de laaplicación de una política de seguridad con rigor;
2 -. Aunque multinivel conceptos fueron desarrollados originalmente para apoyar la confidencialidad en los sistemas militares, muchos sistemas comerciales utilizan ahora las políticas de varios niveles de integridad. Por ejemplo, los operadores de Telecomunicaciones quieren que su sistema de facturación para poder ver lo que está sucediendo en su sistemade conmutación, pero no lo afectan,
3.-recientemente, los productos tales como Microsoft Vista y Linux sombrero han comenzado a incorporar obligatorias mediante mecanismos de control de acceso, y también han aparecido en el encubrimiento de los sistemas de gestión digital de derechos. Por ejemplo, Red Hat SELinux utiliza mecanismos desarrollados por la NSA para aislar diferentes servidores que seejecutan en una máquina - de modo que incluso si su servidor web ha sido hackeado, no se deduce necesariamente que el servidor DNS, toma el lugar, el ataque no debería poder para cambiar el sistema de archivos, o cualquier otra persona con un mayor nivel de integridad. Estos mecanismos son todavía en gran parte invisible para el usuario de la computadora doméstica, pero su uso profesional enaumento;

4 -. Ideas de varios niveles de confidencialidad se aplica a menudo en entornos donde son ineficaces o incluso perjudiciales, debido a los enormes intereses creados y el impulso detrás de ellos. Esto puede ser un factor contribuyente en el fracaso de los proyectos de sistemas grandes, especialmente en el sector público.

Sir Isiah Berlin famosa descripción de caldereros, ya sea comozorros o erizos:
Un zorro sabe muchas cosas pequeñas, mientras que un erizo sabe una cosa grande. La filosofía es el enfoque multinivel erizo a la ingeniería de seguridad.

8.2 ¿Qué es un modelo de política de seguridad?

Donde un enfoque de arriba hacia abajo a la ingeniería de seguridad es posible, por lo general se hará en forma de modelo de amenazas - Política de seguridad - mediantemecanismos de seguridad. La parte crítica, ya menudo descuidado, de este proceso es la política de seguridad.
  Por una política de seguridad, es decir un documento que expresa claramente y concisamente lo que los mediante mecanismos de protección son de lograr. Es impulsado por el conocimiento de las amenazas, ya su vez impulsa el diseño de nuestro sistema. Es a menudo toman la forma de declaraciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Popi
  • popi
  • popia
  • popi
  • popi
  • POPI
  • La Gran Popi
  • Popi El Alpinista

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS