tgoop.com/crypto_security_lab/510
Last Update:
Защитите границу и постройте стену
В этой статье 8 частей. В первых нескольких мы рассмотрим такие теории, как безопасность и контроль доступа, а также различные модели их представления. Затем у нас есть раздел на эту тему, доказывающий, что кто-то является тем, за кого себя выдает. После этого мы переходим к практическому управлению доступом с 3 разделами: общесистемный , изоляция/ограничение и основанный на действиях , которые будут использоваться для классификации используемых механизмов. Наконец, мы закончим разделами, посвященными аудиту и ведению журналов, чтобы увидеть, что происходит после фактов, и, наконец, дадим общие советы по безопасности ОС и оборудования, потому что в противном случае все, что было упомянуто ранее, было бы бесполезным.
Вы можете думать о развитии как о хронологическом, от пользователя, доказывающего, кто он, путем аутентификации, до взаимодействия с системой, а затем оставляя на ней следы.
https://venam.nixers.net/blog/unix/2023/02/28/access_control.html
BY Security Lab
Share with your friend now:
tgoop.com/crypto_security_lab/510