Kein einzelnes Sicherheitsmodell befasst sich perfekt in Bezug Insbesondere solche, die eine starke Zugriffskontrolle und Datenkompartimentierung enthalten, sind am besten ausgerüstet, um sie zu mildern.
Inferenzangriffe nutzen scheinbar harmlose Informationen, um sensible Daten abzuleiten. MLS -Modelle zielen darauf ab, dies zu verhindern, wenn:
* Zugriff basierend auf Sicherheitsstufen einschränken: Die Daten werden in unterschiedliche Sicherheitsstufen eingeteilt (z. B. vertraulich, geheim, hoches Geheimnis). Benutzern erhalten nur Freigaben, um auf Daten auf oder unter ihrer Sicherheitsstufe zuzugreifen. Dies begrenzt die Datenmenge, die jeder einzelne Benutzer beobachten kann.
* Kompartimentierung: Die Daten werden weiter in Kompartimente unterteilt, wodurch der Zugriff auch innerhalb einer Sicherheitsstufe eingeschränkt wird. Ein Benutzer hat möglicherweise Zugriff auf "geheime" Level -Informationen über Finanzen, jedoch nicht auf Informationen über "geheime" Ebenen über Intelligenz. Dies verhindert die Aggregation von Informationen aus verschiedenen Quellen.
* Integritätsbeschränkungen: MLS -Modelle können Regeln einbeziehen, die die Datenintegrität sicherstellen und eine nicht autorisierte Änderung verhindern. Dies ist wichtig, da Inferenzangriffe häufig darauf angewiesen sind, scheinbar harmlose Daten zu manipulieren oder falsch zu interpretieren.
* Polyinstantiation: Diese Technik ermöglicht mehrere Instanzen derselben Daten in verschiedenen Sicherheitsebenen. Änderungen auf einer Ebene betreffen nicht die anderen und verhindern, dass Informationen durch Aktualisierungen geleckt werden.
Während MLS -Modelle einen starken Schutz bieten, sind sie nicht narrensicher. Anspruchsvolle Inferenzangriffe können immer noch erfolgreich sein, wenn die Sicherheitsniveaus und die Kompartimentierung nicht akribisch gestaltet und durchgesetzt werden. Andere Techniken wie Datenstörungen (Hinzufügen von Rauschen zu Daten) und Abfragesteuerung können MLS ebenfalls ergänzen, um das Risiko von Inferenzangriffen weiter zu verringern. Diese Techniken befassen sich jedoch häufig mit der Benutzerfreundlichkeit und dem Datenversorger für eine erhöhte Sicherheit.