Cyber Safety es la rama de la tecnología que educa a los usuarios sobre la seguridad y protección de la tecnología que utilizan en su vida cotidiana. Los usuarios de tecnología deben conocer las mejores prácticas cuando utilizan la nube. Cualquier amenaza a la seguridad hace que el sistema informático sea directamente susceptible a la amenaza y pone en riesgo la seguridad del sistema. La seguridad de la red y la tecnología es, por lo tanto, muy esencial para la protección contra riesgos vulnerables.
Trusted Systems desempeña un papel importante en la seguridad. Los sistemas de confianza son sistemas especiales diseñados para cumplir el propósito de proporcionar seguridad. La seguridad está garantizada por un sistema confiable de una manera que protege el sistema contra software malicioso e intrusos de terceros. El sistema confiable permite que solo los usuarios verificados accedan al sistema informático. Los sistemas de confianza son responsables de proporcionar seguridad en diferentes niveles y en función de diferentes parámetros.
Los sistemas de confianza se basan en diferentes niveles de seguridad. Se mencionan a continuación:
- Seguridad multinivel: este tipo de sistema de confianza garantiza que la seguridad se mantenga en los diferentes niveles del sistema informático. Garantiza que la información no esté en riesgo. Los diferentes niveles de seguridad de los sistemas informáticos son:
- Nivel de alto secreto
- Nivel secreto
- Nivel confidencial
- Nivel sin clasificar
- El orden del nivel de seguridad también viene dado por la seguridad de nivel superior que tiene la prioridad más alta seguida por la prioridad de nivel secreto, la prioridad de nivel confidencial y luego la prioridad de nivel inferior se asigna a la prioridad de nivel no clasificado. Si la seguridad no se borra en un nivel particular, el flujo de información se restringe. Además, un punto importante que debe tenerse en cuenta es que ‘Leer’ y ‘Escribir’ no están permitidos en la seguridad multinivel.
- Control de acceso a datos: este tipo de sistema de confianza proporciona seguridad adicional al proceso verificado de inicio de sesión. Ayuda a establecer permisos para diferentes usuarios, dándoles acceso limitado y restringiendo cualquier acceso adicional otorgado. Hay tres modelos básicos de control de acceso a datos:
- Array de Acceso: Están compuestas por tres partes
- Tema
- Objeto
- Acceso correcto
- Lista de control de acceso: se componen de diferentes entradas de objetos que representan el acceso del usuario y el nivel de acceso otorgado (público o privado). La lista de control de acceso demuestra la división por columnas.
- Lista de Capacidades: Están compuestas por los usuarios autorizados y las operaciones otorgadas para ellos. Los usuarios pueden tener varios tickets de capacidad. La lista de capacidades demuestra la división por filas.
- Array de Acceso: Están compuestas por tres partes
- Monitor de referencia: este tipo de sistema confiable brinda seguridad a nivel de hardware al limitar el acceso a los objetos. El monitor de referencia mantiene reglas de seguridad que garantizan que no se realicen operaciones de ‘Leer’ y ‘Escribir’. El monitor de referencia garantiza que todo el proceso de mantenimiento de la seguridad que se lleva a cabo sea verificado y seguro.
Importancia del sistema de confianza:
- Verificación de identidad: los sistemas confiables aseguran que solo los usuarios verificados tengan acceso. El proceso de verificación se lleva a cabo para que cada usuario se identifique de forma única.
- Seguridad mantenida: el sistema confiable garantiza que se mantenga la seguridad al evitar el acceso directo a información confidencial.
- Limitación de acceso: Se otorgan a los usuarios los permisos y accesos que son absolutamente necesarios. Se evitan reglas y permisos no deseados.
Publicación traducida automáticamente
Artículo escrito por riarawal99 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA