Securitatea sistemului informatic

Cinci trucuri de securitate pentru utilizatorii de Mac OS X

Articol postat de:

Mac OS X
Când vine vorba de securitate, puține sisteme de operare se bucură de reputația Mac OS X. Cu toate acestea, numărul incidentelor de securitate care-i vizează pe utilizatorii OS X a crescut considerabil în ultimii doi ani, odată cu creșterea popularității sistemului de operare de la Apple. Dacă utilizatorii de Windows sunt deja antrenați pentru problemele de securitate pe care le întâmpină de ani de zile, majoritatea utilizatorilor de Mac OS X nu iau în calcul pericolele la care se pot expune zi de zi, iar lipsa unei soluții de securitate îi împiedică să ia notă de posibilele amenințări în timp util. Iată câteva trucuri pentru a vă proteja de amenințările venite din exterior, fie că sunteți la birou, fie că lucrați dintr-o cafenea sau din parc. Virușii de Mac OS X există Nu e doar o găselniță, virușii de Mac OS X există și provoacă pagube similare cu virușii de Windows. Incidentul de securitate de săptămâna trecută cauzat de virusul KitM ...

Modelul de securitate Bell LaPadula

Articol postat de:

Padua_1
Modelul Bell LaPadula este unul din cele mai cunoscute modele de securitate, propus de David Bell şi Len LaPadula în anul 1973. Constituie un model de reper în dezvoltarea tehnicilor de securitate a sistemelor informaţionale, fiind utilizat la proiectarea sistemelor care manevrează informaţii distribuite pe mai multe niveluri. Din acest punct de vedere modelul Bell LaPadula este cunoscut ca modelul de securitate multinivel sau MLS (MultiLevel Secure). Modelul de securitate Bell LaPadula este folosit în special pentru asigurarea confidenţialităţii informaţiilor. Formal, a introdus 3 principii: principiul securităţii simple, prin care nu-i este permis niciunui proces să citească date aflate pe un nivel superior lui. Este cunoscut şi ca „Nu citi deasupra” (NRU - No Read Up); principiul *: niciun proces nu poate să scrie date pe un nivel aflat sub el. Este cunoscut şi ca „Nu scrie dedesubt” (NWD - No Write Down); principiul securităţii discreţionare: ...

Modelul Harrison-Ruzo-Ullman

Articol postat de:

Harrison-Ruzo-Ullman
Modelul de securitate Harrison Ruzo Ullman este un model general de securitate ce îşi propune să acopere deficienţele modelului Bell LaPadula. Acest model introduce un sistem de monitorizări. Componentele modelului Harrison Ruzo Ullman sunt următoarele: S – o mulţime de subiecţi s; s ∈ S O – o mulţime de obiecte o; o ∈ O R – o mulţime de reguli; M – o matrice de control al accesului. Matricea de control al accesului este realizată în acelaşi fel ca şi la celelalte modele de securitate – se ţine cont de următoarele reguli: pentru fiecare subiect se alocă câte un rând în matrice; pentru fiecare obiect se alocă câte o coloană în matrice; orice obiect din sistem are un proprietar; orice subiect are asociat un controlor. Modelul Harrison Ruzo Ullman conţine un număr de şase operaţii principale cu ajutorul cărora sunt gestionate obiectele şi subiecţii din sistem: crearea unui obiect sau a unui subiect; ştergerea ...

Modelul de securitate BMA

Articol postat de:

model securitate
Modelul BMA (British Medical Association) este un model de securitate din domeniul medical ce vine in sprijinul pacientilor pentru a securiza bazele de date cu informatiile privind starea lor de sanatate. Cea mai mare problema o reprezinta usurinta cu care se pot afla date personale din bazele de date ale pacientilor din domeniul medical. Scopul modelului BMA este de a consolida principiul consimtamantului pacientului de a preveni accesul la baza de date cu informatii personale la prea multe persoane. Modelul se bazeaza pe urmatoarele principii: controlul accesului; deschiderea inregistrarilor; controlul modificarilor in liste; consimtamantul pacientului; persistenta: marcarea accesului; urmarirea fluxului informatiilor; controlul agregarii informatiilor; increderea in sistemele informatice. Modelul de securitate BMA ofera un plus de securitate bazelor de date prin introducerea consimtamantului pacientului privind accesul la bazele de date ce contin informatii ...

Modelul de securitate zidul chinezesc

Articol postat de:

model securitate
Modelul zidului chinezesc a fost realizat de David F.C. Brewer si Michael J. Nash. Numele provine de la faptul ca organizatiile ce presteaza servicii financiare au norme interne pentru a preveni conflictul de interese, norme numite de catre autori zidul chinezesc. O regula tipica ar fi urmatoarea: „o persoana care a lucrat recent pentru o companie intr-un anumit domeniu de activitate nu poate sa aiba acces la documentele companiilor din acel domeniu” pentru o anumita perioada de timp. Este tratata situatia in care o persoana angajata intr-o organizatie ce are relatii profesionale cu mai multi clienti poate intra intr-un conflict de interese. Modelul de securitate zidul chinezesc are urmatoarele componente: subiect: persoana angajata in organizatie; obiect: datele referitoare la un client; datele organizatiei: datele tuturor clientilor; clasa conflictelor de interes: organizatiile care sunt in competitie; etichete: datele organizatiei coroborate cu clasa conflictelor de ...

Modelul de securitate Clark Wilson

Articol postat de:

model securitate
Modelul de securitate Clark Wilson apartine cercetatorilor David D. Clark si David D. Wilson. Modelul prezinta notiunea de integritate a informatiei in contextul sistemelor de securitate multinivel. Se pune accentul pe consistenta interna si externa a datelor. Modelul consta dintr-un set de principii ce reprezinta datele si procesele ce opereaza cu aceste date. Se folosesc doua principii pentru asigurarea integritatii informatiilor: tranzactiile sigure; separarea obligatiilor. Tranzactiile constau dintr-o succesiune de operatii care tranziteaza un sistem dintr-o stare consistenta intr-alta. Principiul separarii obligatiilor impune ca certificatorul unei tranzactii si implementatorul acesteia sa fie entitati distincte. Politica de integritate a informatiilor vizeaza in cadrul acestui model integritatea tranzactiilor. Modelul Clark Wilson defineste trei multimi: multimea de obiecte; multimea de subiecti; multimea de programe ce realizeaza legaturile dintre obiecte si ...