Model bezpieczeństwa komputerowego
Model bezpieczeństwa komputera to schemat określania i egzekwowania zasad bezpieczeństwa . Model bezpieczeństwa może opierać się na formalnym modelu praw dostępu, modelu obliczeń, modelu przetwarzania rozproszonego lub na żadnym konkretnym podłożu teoretycznym. Model bezpieczeństwa komputera jest realizowany poprzez politykę bezpieczeństwa komputera.
Aby uzyskać pełniejszą listę dostępnych artykułów na temat określonych modeli zabezpieczeń, zobacz Kategoria:Modele zabezpieczeń komputerów .
Wybrane tematy
- Lista kontroli dostępu (ACL)
- Kontrola dostępu oparta na atrybutach (ABAC)
- Model Bella-LaPaduli
- model Biba
- Model Brewera i Nasha
- Bezpieczeństwo oparte na możliwościach
- Model Clarka-Wilsona
- Kontekstowa kontrola dostępu (CBAC)
- Model Grahama-Denninga
- Harrison-Ruzzo-Ullman (HRU)
- Znak wysokiego poziomu (bezpieczeństwo komputera)
- Kontrola dostępu oparta na sieci (LBAC)
- Obowiązkowa kontrola dostępu (MAC)
- Bezpieczeństwo wielopoziomowe (MLS)
- Nieingerencja (bezpieczeństwo)
- Model możliwości obiektu
- Pierścień ochronny
- Kontrola dostępu oparta na rolach (RBAC)
- Model ochrony dotacji
- Uznaniowa kontrola dostępu (DAC)
- Krutz, Ronald L. i Vines, Russell Dean, Przewodnik przygotowawczy CISSP; Złota edycja, Wiley Publishing, Inc., Indianapolis, Indiana, 2003.
- Przewodnik dla studentów CISSP Boot Camp, księga 1 (wersja 082807), Vigilar, Inc.
Kategoria: