Abbiamo esaminato diversi modelli di sicurezza per riservatezza e integrità.
Sono stati proposti molti altri modelli di sicurezza (e tipi di modelli) per affrontare varie minacce alla sicurezza:
- modelli di non interferenza per sistemi deterministici,
- modelli possibilistici per sistemi non deterministici,
- modelli probabilistici per sistemi non deterministici, ecc.
La scelta del modello o della combinazione di modelli dipende dall'applicazione specifica e dagli obiettivi di sicurezza.
Poche parole sull’auditing
Due componenti:
- Raccolta e organizzazione dei dati di audit,
- Analisi dei dati per scoprire o diagnosticare violazioni della sicurezza.

Rilevamento di intrusioni:
- Passivo: analisi offline per rilevare possibili intrusioni o violazioni.
- Attivo: analisi in tempo reale per adottare una risposta protettiva immediata
- Spiegazione:
Domande:
- Come determinare cosa deve essere sottoposto a verifica (audit)?
- Cosa cercare nei dati del registro di audit?
- Come determinare automaticamente se si è verificata o sta avvenendo una violazione?
Soluzioni possibili:
- Rilevamento delle anomalie: lo sfruttamento delle vulnerabilità comporta un uso anomalo del sistema.
- Rilevamento degli abusi: basato su regole che specificano sequenze di eventi o proprietà osservabili del sistema, sintomatiche di violazioni.
I dati di verifica necessitano di protezione dalla modifica da parte di un intruso.