Un modelo de seguridad informática es un esquema para especificar y hacer cumplir las políticas de seguridad . Un modelo de seguridad puede basarse en un modelo formal de derechos de acceso, un modelo de computación, un modelo de computación distribuida o ninguna base teórica particular. Un modelo de seguridad informática se implementa a través de una política de seguridad informática.
Para obtener una lista más completa de los artículos disponibles sobre modelos de seguridad específicos, consulte Categoría: Modelos de seguridad informática .
Temas seleccionados
- Lista de control de acceso (ACL)
- Control de acceso basado en atributos (ABAC)
- Modelo Bell – LaPadula
- Modelo Biba
- Modelo Brewer y Nash
- Seguridad basada en capacidad
- Modelo de Clark-Wilson
- Control de acceso basado en contexto (CBAC)
- Modelo de Graham-Denning
- Harrison-Ruzzo-Ullman (HRU)
- Marca de agua alta (seguridad informática)
- Control de acceso basado en celosía (LBAC)
- Control de acceso obligatorio (MAC)
- Seguridad multinivel (MLS)
- No interferencia (seguridad)
- Modelo de capacidad de objeto
- Anillo de protección
- Control de acceso basado en roles (RBAC)
- Modelo de protección de aceptación de subvenciones
- Control de acceso discrecional (DAC)
Referencias
- Krutz, Ronald L. y Vines, Russell Dean, The CISSP Prep Guide; Edición Gold, Wiley Publishing, Inc., Indianápolis, Indiana, 2003.
- CISSP Boot Camp Student Guide, Libro 1 (v.082807), Vigilar, Inc.