Dove si inserisce l'autenticità nella triade della CIA?

17

Considera un'applicazione di chat in cui un utente malintenzionato è in grado di inviare messaggi nel nome di qualsiasi utente. Questo ovviamente viola l'autenticità del messaggio. Ma quale aspetto di CIA verrebbe violato?

L'integrità mi sembra più vicina ma in genere ciò significa che i dati non devono essere modificati.

    
posta Fermyon 24.02.2018 - 18:27
fonte

4 risposte

18

Ciò verrebbe comunque coperto in termini di integrità: la creazione o l'eliminazione dei dati è ancora una violazione dell'integrità. (Questo può essere visto come una mutazione sul set di dati complessivo.)

    
risposta data 24.02.2018 - 18:38
fonte
18

Sono d'accordo con la tesi di David secondo cui se dovessi adattare lo scenario a una delle categorie della CIA, l' integrità sarebbe quella appropriata perché stai creando uno stato non intenzionale che viola l'integrità.

Ma dai anche un'occhiata all'esempio di Parkerian che è un'estensione popolare della triade della CIA. Consiste degli attributi riservatezza , possesso o controllo , integrità , autenticità , disponibilità e utilità . In questo modello, la scrittura di messaggi nel nome di un altro utente rientrerebbe nella categoria autenticità .

Inoltre, potresti voler pensare alla triade della CIA principalmente come obiettivi generali di sicurezza. Ma non è necessariamente un potente strumento per classificare specifiche vulnerabilità.

    
risposta data 24.02.2018 - 19:01
fonte
5

Non va bene. Autenticità e non ripudio sono estensioni comuni alla triade. La privacy dei dati è un altro (specialmente in Europa).

La triade della CIA, come ogni altro mnemonico, è uno strumento utile, non una definizione perfetta. Aiuta enormemente ad allontanarsi da un approccio risoluto alla sicurezza delle informazioni, ma ci sono sempre problemi che non coprono perfettamente.

Un'estensione ben nota che copre esplicitamente l'autenticità è Perekian Hexad .

    
risposta data 25.02.2018 - 12:20
fonte
2

Se consideriamo un messaggio in transito attraverso la rete come "informazioni", gli attributi di sicurezza più importanti per la "sicurezza delle informazioni" dovrebbero essere: Riservatezza, integrità e autenticità (non disponibilità). Considerare un gruppo di utenti che condividono una chiave di crittografia comune. Un membro può impersonare un altro membro per creare un messaggio, crittografarlo con la chiave del gruppo, cancellarlo per integrità, ma la sua autenticità viene violata.

Un'altra triade di sicurezza associata sarebbe il non disconoscimento, la disponibilità e la freschezza, cioè nRAF.

In sintesi, ci sono due triadi di sicurezza: CIA nRAF. Il primo gruppo (riservatezza, integrità e autenticità) è fondamentale, il secondo gruppo, dove risiede la disponibilità, è anche importante ma secondario.

    
risposta data 12.09.2018 - 02:35
fonte

Leggi altre domande sui tag