Ткань безопасности
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Ткань безопасности , также известная как Ткань кибербезопасности или Федеративная безопасность , относится к системам, предназначенным для защиты инфраструктуры информационных систем дома, корпорации или правительства от злоумышленников. Защита в этом смысле означает гарантию конфиденциальности, целостности и доступности информации, хранящейся в системе («СИСТЕМА»), а также ее элементах или компонентах.
В отличие от безопасности конечных точек , сетевой безопасности , безопасности веб-приложений и безопасности Интернета , Fabric of Security Systems предполагает, что атаки будут успешными и их невозможно предотвратить. Таким образом, акцент смещается с попыток предотвратить несанкционированный доступ к минимизации времени обнаружения несанкционированного доступа, времени, чтобы изолировать несанкционированный доступ от причинения вреда, и, наконец, времени, чтобы удалить нарушающий процесс и реконфигурировать систему обратно. в «БЕЗОПАСНОЕ» состояние.
Основы безопасности
[ редактировать ]Безопасность относится к процессам и системам, предназначенным для защиты активов человека, системы и/или организации от вреда. Компьютерная безопасность (также известная как кибербезопасность) относится к процессам и системам, предназначенным для защиты активов компьютера и/или информационной системы от вреда. В общем, такими активами являются: (1) информация/данные, (2) программы и приложения и (3) услуги. Защита активов от вреда означает:
Конфиденциальность – активы используются/доступны только уполномоченным сторонам (также называемым секретностью или конфиденциальностью)
Целостность – активы могут быть изменены только авторизованными сторонами и только авторизованными способами («инсайдерская угроза»).
Доступность — активы доступны для авторизации сторон в любой момент.
Модель защиты Лэмпсона
[ редактировать ]В 1971 году Батлер Лэмпсон представил общую модель защиты активов компьютеров или информационных систем. [1] Системы защиты, реализованные с тех пор, следовали оригинальной формулировке Лэмпсона — матрице контроля доступа . По сути, Вселенная разделена на два класса сущностей: Объекты (которые необходимо защищать) и Субъекты (которые используют Объекты). Объекты также называются Ресурсами, а Субъекты также называются Принципалами.
Ресурс — это объект, для которого установлена политика защиты. Доступ к объектам ограничивается системой защиты, называемой монитором ссылок, которая реализует политики защиты системы. А именно, монитор ссылок или «Система защиты» должен: (1) идентифицировать личность Принципала, претендующего на доступ к объекту — Принципал является личностью, (2) аутентификация — подтверждает, что Принципал, претендующий на доступ к объекту, является тем, кем он/она/ он утверждает, что является, и (3) авторизация - это принципал, заявляющий о доступе к объекту, которому разрешен доступ к указанному объекту.
Ссылки
[ редактировать ]- ^ Лэмпсон, Батлер (1971). «Защита». Учеб. 5-я Принстонская конференция. По информационным наукам и системам : 437.