Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welk beveiligingsmodel kan gevolgtrekkingsaanvallen aanpakken?
Geen enkel beveiligingsmodel is perfect geschikt voor inferentie-aanvallen, maar multi-level security (MLS)-modellen , vooral die met sterke toegangscontrole en datacompartimentering, zijn het best toegerust om deze te beperken.

Inferentieaanvallen maken gebruik van ogenschijnlijk onschuldige informatie om gevoelige gegevens af te leiden. MLS-modellen proberen dit te voorkomen door:

* Toegang beperken op basis van beveiligingsniveaus: Gegevens worden geclassificeerd in verschillende beveiligingsniveaus (bijvoorbeeld vertrouwelijk, geheim, topgeheim). Gebruikers krijgen alleen toestemming om toegang te krijgen tot gegevens op of onder hun beveiligingsniveau. Dit beperkt de hoeveelheid gegevens die een enkele gebruiker kan waarnemen.

* Compartimentering: Gegevens zijn verder onderverdeeld in compartimenten, waardoor de toegang zelfs binnen een beveiligingsniveau wordt beperkt. Een gebruiker heeft mogelijk toegang tot informatie op 'geheim' niveau over financiën, maar niet tot informatie op 'geheim' niveau over intelligentie. Dit voorkomt dat informatie uit verschillende bronnen wordt samengevoegd.

* Integriteitsbeperkingen: MLS-modellen kunnen regels bevatten die de gegevensintegriteit garanderen en ongeoorloofde wijziging voorkomen. Dit is belangrijk omdat gevolgtrekkingsaanvallen vaak berusten op het manipuleren of verkeerd interpreteren van ogenschijnlijk onschadelijke gegevens.

* Poly-instantiatie: Deze techniek maakt meerdere exemplaren van dezelfde gegevens op verschillende beveiligingsniveaus mogelijk. Veranderingen op het ene niveau hebben geen invloed op de andere niveaus, waardoor het lekken van informatie via updates wordt voorkomen.

Hoewel MLS-modellen een sterke bescherming bieden, zijn ze niet onfeilbaar. Geavanceerde gevolgtrekkingsaanvallen kunnen nog steeds slagen als de beveiligingsniveaus en compartimentering niet zorgvuldig zijn ontworpen en gehandhaafd. Andere technieken zoals dataverstoring (ruis toevoegen aan data) en querycontrole kunnen ook MLS aanvullen om het risico op gevolgtrekkingsaanvallen verder te verminderen. Deze technieken ruilen echter vaak de bruikbaarheid en het gegevensnut in voor een betere beveiliging.

Previous: Next:
  Network Security
·Definitie van codering in netw…
·Wat vereist poortgebaseerde au…
·Wat kun je doen met een diplom…
·Waarom is LAN voordelig? 
·Hoe te Password Reset op Cisco…
·Hoe kan ik een domein account …
·Hoe maak je een server te voor…
·Hoe kan ik het Admin wachtwoor…
·Hoe kan ik een domein wachtwoo…
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·How to Set Up Wireless Router Beveiligin…
·Hoe te Kerberos Reset 
·Hoe te Netgear Routers installeren 
·De geschiedenis van de Ethernet-connecto…
·Hoe kan ik een nieuw IP-adres voor PuTTY…
·802.1 X Beveiligingsprotocol 
·Wat is een IP-e-mailadres? 
·LG 8350 Tools for Mac 
·Hoe controleert de Default Domain Contro…
Copyright © Computer Kennis https://www.nldit.com