Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat zijn de CSS-beveiligingsmodellen?
Het CNSS (Comité voor Nationale Veiligheidssystemen) heeft geen enkel monolithisch ‘CNSS-beveiligingsmodel’. In plaats daarvan hebben ze talloze documenten en raamwerken gepubliceerd die verschillende beveiligingsmodellen en -architecturen beschrijven. Naar de meest prominente modellen met betrekking tot beveiligingsmodellen wordt indirect verwezen en wordt voortgebouwd, in plaats van expliciet "CNSS Model X" te worden genoemd. De belangrijkste bijdragen zijn:

* De serie National Security Telecommunications and Information Systems Security Manual (NSTISS) (nu grotendeels vervangen): Hoewel het niet strikt 'modellen' waren, boden deze handleidingen gedetailleerde richtlijnen en praktijken op basis van verschillende beveiligingsmodellen (zoals Bell-LaPadula en Biba). Ze beïnvloedden de ontwikkeling en het begrip van veiligheid binnen de Amerikaanse regering.

* Risicobeheerkader (RMF): Dit is misschien wel de meest invloedrijke bijdrage van het CNSS. Het RMF is een proces en geen beveiligingsmodel op zichzelf, maar leunt sterk op het begrip en de toepassing van verschillende beveiligingsmodellen en -principes. Organisaties die RMF gebruiken, kiezen en implementeren de beveiligingsmaatregelen die het meest geschikt zijn voor hun risicoprofiel, waarbij vaak gebruik wordt gemaakt van principes uit meerdere modellen.

* NIST Cybersecurity Framework (CSF): Hoewel NIST, en niet CNSS, dit publiceert, sluit de CSF zich sterk aan bij en bouwt voort op de RMF en de bredere CNSS-doelstellingen. Het is een flexibel raamwerk dat organisaties aanmoedigt om beveiligingspraktijken toe te passen die passen bij hun specifieke behoeften. Deze praktijken weerspiegelen vaak verschillende aspecten van meerdere onderliggende beveiligingsmodellen.

Onderliggende beveiligingsmodellen die worden beïnvloed door of impliciet worden gebruikt in CNSS-werk:

Het werk van de CNSS is impliciet gebaseerd op en put uit verschillende gevestigde beveiligingsmodellen, waaronder:

* Bell-LaPadula (BLP): Richt zich op vertrouwelijkheid, waarbij gebruik wordt gemaakt van regels voor toegangscontrole, zoals 'niet oplezen' en 'niet opschrijven'. Dit is een fundamenteel model voor veel op vertrouwelijkheid gerichte systemen.

* Biba: Richt zich op integriteit en gebruikt regels voor toegangscontrole om corruptie van gegevens te voorkomen. Vaak gecombineerd met BLP om zowel vertrouwelijkheid als integriteit aan te pakken.

* Clark-Wilson: Pakt integriteit aan door goed opgemaakte transacties en scheiding van taken te definiëren. Gebruikt in systemen waarbij gegevensintegriteit voorop staat.

* Geen interferentie: Richt zich op het waarborgen dat acties op een hoog beveiligingsniveau geen invloed hebben op gegevens of processen op een laag beveiligingsniveau. Een cruciaal aspect van veel veilige systemen.

Samenvattend bestaat er niet één ‘CNSS-beveiligingsmodel’. In plaats daarvan moedigen de bijdragen van de CNSS, zoals de RMF, en zijn invloed op standaarddocumenten de toepassing aan van gevestigde beveiligingsmodellen en -principes binnen een raamwerk voor risicobeheer dat is toegesneden op de specifieke behoeften van een organisatie. De raamwerken begeleiden de selectie en implementatie van passende controles, die inherent aspecten van verschillende onderliggende beveiligingsmodellen omvatten.

Previous: Next:
  Network Security
·Wat is Network Security voor e…
·Traditionele Hacker Aanvallen 
·Wat is het verschil tussen com…
·Kan alleen worden gebruikt voo…
·Hoe het opzetten van een serve…
·Heeft u behoefte aan Stateful …
·Waarom zijn gedistribueerde sy…
·Wat is Trusted -besturingssyst…
·Hoe te Company Computer Spione…
  Related Articles
Welk protocol biedt de meeste mogelijkhe…
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
  Netwerken Articles
·Wat zijn de regels van het informele net…
·Hoe maak je een Motorola Surfboard kabel…
·Wat gebeurt er met de prioriteit van een…
·WRT54GS Tips 
·Wat zijn de soorten ingebouwde draadloze…
·Wireless Router Basics 
·Wat is de volledige vorm van ARPA in com…
·Is het nodig dat een draadloos internet …
·Hoe te Onbekende MIME-typen toestaan ​​i…
Copyright © Computer Kennis https://www.nldit.com