Datacentrisk säkerhetsarkitektur och Keynote

2/20/2010

Följande artikel på Infosecurity sa väl egentligen ingenting nytt men är läsbar:

Data-Centric Security: Mix Technology, Process

Följande citat är tror jag långsiktigt mer insiktsfullt än jag misstänker att man egentligen reflekterat över:

"We think the only sane response for IT is to adopt a security strategy that's focused on protecting both structured and unstructured data when it's in use by customers or employees, as it rests on network file systems, and as it traverses the LAN or leaves the corporate boundary. 'The data-centric security approach is the key to transitioning an IT information security program to enterprise risk management,' says Ken Rowe, director of enterprise systems assurance and information security for the University of Illinois. 'As a university, we have data distributed across several major campuses, and just protecting devices doesn't scale.'"

Ett sätt att se detta på är att allt som kan påverka eller påverka något som påverkar oavsett vad det är och oavsett om det är data eller en i traditionell mening operation ses som ett distribuerat objekt. Varje sådant objekt har givetvis rättigheter.

Ett annorlunda sätt att hantera det på är att tilldela varje sådant objekt rättigheterna att bära med sig digitalt signerat. Det var (fast mer avancerat) vad jag implementerade 1999 åt Ericsson (även om jag nu ägde implementationen) när jag gjorde Keynote RFC 2704 i Java:

RFC2704 - The KeyNote Trust-Management System Version 2

Är man intresserad av området distribuerat förtroende tror jag säkert att de inledande delarna är en utmärkt introduktion (även om jag inte läst dom på tio år) och knappast allt för avancerade för vem som helst - Keynote hade som en fördel att det var ytterst enkelt.

Relaterat:

En till komiskt incident runt klientsäkerhet
Recenserade säkerhetsprodukter av Hans Husman på IDG

0 kommentarer

Kommentera