Gli elementi di sicurezza di Parkerian Hexad sono:
Confidentiality
Possession or Control
Integrity
Authenticity
Availability
Utility
Dove si inseriscono i controlli di accesso (obbligatorio, discrezionale e ACL)?
Gli elementi di sicurezza di Parkerian Hexad sono:
Confidentiality
Possession or Control
Integrity
Authenticity
Availability
Utility
Dove si inseriscono i controlli di accesso (obbligatorio, discrezionale e ACL)?
Guardando indietro alla pagina di wikipedia a cui sei collegato, posso vedere il controllo dell'accesso cadere nel primo punto, riservatezza .
Citando Wikipedia
Confidentiality refers to limits on who can get what kind of information. For example, executives concerned about protecting their enterprise’s strategic plans from competitors; individuals are concerned about unauthorized access to their financial records.
I controlli di accesso riguardano esattamente chi può ottenere il tipo di informazioni.
Nei commenti sottostanti la risposta, qualcuno ha suggerito che sarebbe all'interno dell'autenticità e anch'io mi sono appoggiato a quello, ma dopo aver letto quello che dice Wikipedia, l'autenticità è più che altro per dimostrare che ciò che affermi è vero. Il controllo dell'accesso consiste nel determinare che cosa si può fare con tale affermazione. Il controllo di accesso presuppone che le attestazioni siano autentiche.
Se vai alla definizione di riservatezza della triade della CIA, troverai lo stesso approccio dell'esadero di Parker:
In information security, confidentiality "is the property, that information is not made available or disclosed to unauthorized individuals, entities, or processes" (Excerpt ISO27000).
Quindi i controlli di accesso (siano ACL, RBAC o ABAC) appartengono alla riservatezza.
I controlli di qualsiasi tipo sono meccanismi di implementazione; l'esadecimale di Parker sono obiettivi o risorse. Implementerai i controlli di accesso per garantire che l'insieme di potenziali azioni che riguardano questi obiettivi siano limitati solo all'insieme di azioni che sono esplicitamente consentite.
I controlli di accesso sono una risposta alla domanda:
Leggi altre domande sui tag access-control content-security-policy mandatory-access-control