Introducción a los modelos de defensa de seguridad

Estos modelos se utilizan principalmente para fines de defensa, es decir, asegurar los datos o el activo.

Hay 2 tipos principales de modelos de defensa de seguridad: modelo Lollipop y modelo cebolla. Estos se explican a continuación a continuación.

1. Modelo
Lollipop: El modelo Lollipop es un modelo de defensa asociado con una analogía de Lollipop. Una piruleta tiene un chocolate en el medio y alrededor del chocolate, hay una capa de corteza, principalmente de jarabe con sabor a azúcar. Una persona lame y lame la piruleta y finalmente, el chocolate en el medio queda expuesto.

Asignando esta analogía de Lollipop al modelo, como se muestra en el diagrama anterior, el pirata informático solo necesita romper esa capa de seguridad para obtener el activo, en este caso, digamos que es el nombre de usuario y la contraseña. Una vez hecho esto, el hacker puede acceder al activo. Entonces, Lollipop Model no es un buen modelo para Network Security.

2. Modelo Cebolla:
El Modelo Cebolla es un Modelo de Defensa asociado con una analogía de una Cebolla. Una cebolla es un vegetal que se compone de capas. Solo pelando cada capa, podemos llegar al centro de la Cebolla. Además, al pelar, se nos saltan las lágrimas.

Mapeando esta analogía de Onion con el modelo, como se muestra en el diagrama anterior, el hacker necesita romper todas las capas de seguridad para acceder al activo. Romper cada capa, es decir, Firewall , IDS/IPS, Autenticación , Autorización y Criptografía en este caso, debería hacerle llorar. En palabras simples, romper cada capa debería ser complejo y extremadamente desafiante para el hacker. Por lo tanto, Onion Model se considera un buen modelo para la seguridad de la red .

Publicación traducida automáticamente

Artículo escrito por vigneshsuresh4499 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *