Obiettivi di sicurezza rispetto ai servizi di sicurezza ITU-T

0

Sto seguendo un corso sulla crittografia e ho imparato che i principali obiettivi di sicurezza sono

Confidentiality
Integrity 
Availability

Ho anche appreso che ITU-T offre 5 diversi servizi di sicurezza

Data confidentiality
Data Integrity
Authentication
Non-repudiation
Access Control

Se ci sono solo 3 obiettivi di sicurezza, perché abbiamo bisogno di questi 5 servizi, e in che modo questi servizi forniscono gli obiettivi di cui sopra?

    
posta DesirePRG 10.10.2013 - 13:50
fonte

3 risposte

2

Il vero obiettivo della sicurezza delle informazioni è proteggere i beni informatici da eventuali danni.

La triade della CIA suddivide questo in basso per prevenire danni a tre attributi di un bene. È un modello utile, perché le persone spesso si concentrano troppo sulla riservatezza a scapito dell'integrità e della disponibilità.

Non è l'unico modello mentale. Il Parkerian Hexad, per esempio, e il modello ITU-T che hai citato è un altro.

Ad esempio, il non disconoscimento è chiaramente un attributo molto importante di alcuni tipi di risorse informative, e deve essere protetto dai danni, ma non si adatta molto bene a C, I o A. Quindi altri modelli può essere utile.

    
risposta data 10.10.2013 - 15:42
fonte
3

Tutti i modelli sono, per definizione, semplicistici in qualche modo; sono modelli . Questo è il loro lavoro.

Ad un certo punto, qualcuno ha coniato la triade "riservatezza, integrità, autenticità" (non so chi, ma è vecchio). Questo è un quadro mentale: ogni concetto di sicurezza dell'informazione può essere forzato in una di queste tre categorie, a volte con l'aiuto dell'equivalente psicologico di una mazza. Successivamente, altre persone hanno suggerito di aumentare il modello in vari modi, ad es. il esadecano di Parker che estende l'elenco a sei categorie.

È relativamente ovvio che meno categorie hai, più diventano approssimative. Tuttavia, accumulare categorie extra non garantisce che renderà il modello più adeguato. Dovresti leggere questi elenchi di categorie come liste di controllo: aiutanti per vedere se non hai dimenticato un aspetto del problema in questione. Ma non prenderli come Vangelo. Vediamo già troppe persone che provano a scambiarsi opinioni con l'uso di un'altra categoria bizantina.

In termini pratici:

  • Riservatezza riguarda il mantenimento delle informazioni private.
  • Integrità riguarda il mantenimento inalterato delle informazioni. Questo è definito solo per quanto riguarda uno stato di riferimento ("questo file è identico a quello che era al tempo T sulla macchina X").
  • L'autenticità è "proprietà dell'integrità": si tratta dell'integrità di alcuni dati in cui lo stato di riferimento è "qualunque cosa un determinato ragazzo abbia pensato che fosse". Questo si trasforma in un protocollo di autenticazione, in cui il verificatore si assicura che ciò che riceve provenga realmente da uno specifico prover (che, indirettamente, potrebbe implicare che il suddetto esaminatore fosse coinvolto nel operazione).
  • Disponibilità è di nuovo una sottocategoria di integrità, in cui "l'alterazione" si riduce a "i dati semplicemente non sono lì". Pensare a questo come una categoria specifica può essere utile in quelle alterazioni maligne (il malvagio lancia alcuni bit in un file) e nella non disponibilità all'ingrosso ( attacco DoS , flood ...) sono così diversi nelle loro modalità che tenerli sotto una singola categoria non è una modellizzazione fruttuosa.
  • Non ripudio è un'estensione dell'autenticità, in quanto aggiunge una funzionalità aggiuntiva: le terze parti possono essere convinte. L'autenticità "normale" è tra un esaminatore e un verificatore; il verificatore si convince che i dati a disposizione provengono davvero dal proverbio. Con il non ripudio, il verificatore anche ottiene una prova che può mostrare a una terza entità che sarebbe ugualmente convinta. Questa è la base per firme digitali .
  • Controllo dell'accesso è un ponte tra riservatezza, integrità e autenticità. Inizia con l'autenticazione e poi elabora quali dati l'individuo autenticato può "accedere", in cui l'accesso è una combinazione di lettura (che è riservatezza) e scrittura (che è integrità).

Esistono altre classificazioni che possono essere utili in alcuni contesti. Ad esempio, in Gestione identità , parliamo di identificazione , autenticazione e autorizzazione :

  • Identificazione: "C'è un utente chiamato Bob, nato su xxxx-xx-xx, con numero dipendente nnnnnn".
  • Autenticazione: "Un utente ha inviato la password" B0bst4ongP4sswo0rd! " che corrisponde alla password con hash memorizzata per Bob, quindi è probabile che stiamo parlando ora con Bob ".
  • Autorizzazione: "Bob può leggere le colonne X e Y nella tabella Z del database".

Con queste categorie, "controllo accessi" diventa un sotto-caso di "autorizzazione".

    
risposta data 10.10.2013 - 16:41
fonte
0

CIA e ITU-T sono due modelli diversi. Il modello CIA è piuttosto semplice e ti consente di suddividere le cose in concetti di altissimo livello. ITU-T è meno astratto e mira più alle sfaccettature della riservatezza e dell'integrità.

Diamo un'occhiata alle definizioni per ciascuno di questi primi tre:

  • Riservatezza - Permetti solo alle persone autorizzate di vedere determinati dati.
  • Integrità - Garantire che persone non autorizzate non possano modificare i dati, o almeno che possiamo rilevare se l'hanno fatto.
  • Disponibilità: accertarsi che le persone autorizzate possano accedere ai dati di cui hanno bisogno.

Ora diamo un'occhiata a quelli ITU-T:

  • Riservatezza dei dati - Come sopra.
  • Integrità dei dati - Come sopra.
  • Autenticazione - Garantire che un'identità sia valida, in modo da poter fornire i livelli appropriati di autorizzazione.
  • Non ripudio - Una forma di controllo dell'integrità che garantisce che una volta che una parte ha fatto una dichiarazione, non possono cambiare o rifiutare quella dichiarazione in un secondo momento.
  • Controllo accessi - Garantire che l'autorizzazione sia applicata in modo appropriato

Quindi, come si adattano?

ITU-T offre solo riservatezza e integrità, in quanto l'autenticazione applica l'identità, a cui può essere associato un livello di autorizzazione, che può a sua volta essere utilizzato per applicare i controlli di accesso corretti sui dati e quindi garantire riservatezza e integrità sono mantenuti. La non ripudiabilità è un altro tipo di rafforzamento dell'integrità.

    
risposta data 10.10.2013 - 15:48
fonte

Leggi altre domande sui tag