Model bezpieczeństwa komputerowego - Computer security model
Model zabezpieczeń komputera jest program do określania i egzekwowania polityki bezpieczeństwa . Model bezpieczeństwa może opierać się na formalnym modelu praw dostępu, modelu obliczeniowym, modelu przetwarzania rozproszonego lub na żadnym konkretnym ugruntowaniu teoretycznym. Model bezpieczeństwa komputera jest wdrażany poprzez politykę bezpieczeństwa komputera.
Pełniejszą listę dostępnych artykułów dotyczących określonych modeli zabezpieczeń można znaleźć w sekcji Kategoria:Modele zabezpieczeń komputerów .
Wybrane tematy
- Lista kontroli dostępu (ACL)
- Kontrola dostępu oparta na atrybutach (ABAC)
- Model Bell-LaPadula
- Modelka Biby
- Model Brewera i Nasha
- Bezpieczeństwo oparte na możliwościach
- Model Clark-Wilson
- Kontekstowa kontrola dostępu (CBAC)
- Model Grahama-Denninga
- Harrison-Ruzzo-Ullman (HRU)
- Znak wysokiego poziomu (bezpieczeństwo komputerowe)
- Kontrola dostępu oparta na sieci (LBAC)
- Obowiązkowa kontrola dostępu (MAC)
- Wielopoziomowe zabezpieczenia (MLS)
- Brak ingerencji (bezpieczeństwo)
- Model zdolności obiektowej
- Pierścień ochronny
- Kontrola dostępu oparta na rolach (RBAC)
- Model ochrony typu take-grant
- Uznaniowa kontrola dostępu (DAC)
Bibliografia
- Krutz, Ronald L. i Vines, Russell Dean, The CISSP Prep Guide; Gold Edition, Wiley Publishing, Inc., Indianapolis, Indiana, 2003.
- Przewodnik dla studentów CISSP Boot Camp, księga 1 (v.082807), Vigilar, Inc.