Modele de flux d`information

Modele de cuisine turque
February 17, 2019
Modele de lettre de demande de degrevement taxe d`habitation
February 18, 2019

Le domaine de l`architecture de sécurité et des modèles traite du matériel, des logiciels, des contrôles de sécurité et de la documentation. Lorsque le matériel est conçu, il doit être construit selon des normes spécifiques qui devraient fournir des mécanismes pour protéger la confidentialité, l`intégrité et la disponibilité des données. Les systèmes d`exploitation (OSs) qui s`exécutent sur le matériel doivent également être conçus de manière à garantir la sécurité. Construire un matériel et des systèmes d`exploitation sécurisés n`est qu`un début. Les fournisseurs et les clients doivent avoir un moyen de vérifier que le matériel et les logiciels fonctionnent comme indiqué; que le Vender et le client peuvent évaluer ces systèmes et avoir un certain niveau d`assurance que ces systèmes fonctionneront de manière connue. C`est le but des critères d`évaluation. Ils permettent aux parties impliquées d`avoir un niveau d`assurance. Le modèle Brewer et Nash est semblable au modèle de Bell-LaPadula et est également appelé le modèle chinois de mur. Il a été élaboré pour prévenir les problèmes de conflit d`intérêts (COI). Par exemple, imaginez que votre firme de sécurité effectue des travaux de sécurité pour de nombreuses grandes entreprises. Si l`un de vos employés pouvait accéder à des informations sur toutes les entreprises pour lesquelles votre entreprise a travaillé, il pourrait être en mesure d`utiliser ces données de manière non autorisée. Par conséquent, le modèle de mur chinois empêcherait un travailleur consultant pour une entreprise d`accéder aux données appartenant à un autre, empêchant ainsi toute COI. Les constructions de déclassification d`informations peuvent être classées en quatre dimensions orthogonales: quelles informations sont publiées, qui est autorisé à accéder aux informations, où les informations sont publiées, et quand les informations sont-elles publiées? [4] bien que l`intégrité soit un concept important, la confidentialité était en fait la première à être abordée dans un modèle formel.

C`est parce que le ministère de la défense (DoD) était préoccupé par la confidentialité de l`information. Le DoD divise l`information en catégories, pour alléger le fardeau de la gestion qui a accès à quels niveaux d`information. Les classifications d`informations du DoD comprennent confidentiel, secret et top secret. Le modèle Take-Grant est un autre modèle basé sur la confidentialité qui prend en charge quatre opérations de base: prendre, octroyer, créer et révoquer. Ce modèle permet aux sujets avec le droit de retirer de prendre des droits d`autres sujets.

Comments are closed.