¿Contra qué protege el modelo de Clark Wilson?
¿Contra qué protege el modelo de Clark Wilson?

Video: ¿Contra qué protege el modelo de Clark Wilson?

Video: ¿Contra qué protege el modelo de Clark Wilson?
Video: ¿Cómo luchar contra la soberbia? | Wilson Tamayo 2024, Mayo
Anonim

Este es uno de los objetivos centrales de Biba y Clark Wilson control de acceso modelo , para evitar modificaciones no autorizadas a los datos. Mantener constantemente su integridad. En segundo lugar, Biba y Modelo de Clark Wilson Mantenga la integridad asegurándose de que los usuarios autorizados no realicen cambios no autorizados.

Posteriormente, también cabe preguntarse, ¿qué enfatiza Clark Wilson?

los Clark – Wilson El modelo de integridad proporciona una base para especificar y analizar una política de integridad para un sistema informático. El modelo es se ocupa principalmente de formalizar la noción de integridad de la información.

Asimismo, ¿en qué se diferencia el modelo de Clark Wilson del modelo de Biba? Clark - Wilson Los usuarios autorizados no pueden modificar los datos de forma inapropiada. También difiere del modelo Biba en que los sujetos están restringidos. Esto significa que un sujeto en un nivel de acceso puede leer un conjunto de datos, mientras que un sujeto en otro nivel de acceso tiene acceso a un conjunto de datos diferente.

Posteriormente, la pregunta es, ¿contra qué protege el modelo de Brewer y Nash?

los Modelo Brewer y Nash fue construido para proporcionar controles de acceso de seguridad de la información que pueden cambiar dinámicamente. En el Modelo Brewer y Nash ninguna información puede fluir entre los sujetos y los objetos de una manera que haría crear un conflicto de intereses. Esta modelo es comúnmente utilizado por firmas de consultoría y contabilidad.

¿Qué es el modelo de seguridad de Biba?

los Modelo Biba o Biba Integridad Modelo desarrollado por Kenneth J. Biba en 1975, es un sistema de transición de estado formal de computadora seguridad política que describe un conjunto de reglas de control de acceso diseñadas para garantizar la integridad de los datos. Los datos y los sujetos se agrupan en niveles ordenados de integridad.

Recomendado: