Tutti i modelli sono, per definizione, semplicistici in qualche modo; sono modelli . Questo è il loro lavoro.
Ad un certo punto, qualcuno ha coniato la triade "riservatezza, integrità, autenticità" (non so chi, ma è vecchio). Questo è un quadro mentale: ogni concetto di sicurezza dell'informazione può essere forzato in una di queste tre categorie, a volte con l'aiuto dell'equivalente psicologico di una mazza. Successivamente, altre persone hanno suggerito di aumentare il modello in vari modi, ad es. il esadecano di Parker che estende l'elenco a sei categorie.
È relativamente ovvio che meno categorie hai, più diventano approssimative. Tuttavia, accumulare categorie extra non garantisce che renderà il modello più adeguato. Dovresti leggere questi elenchi di categorie come liste di controllo: aiutanti per vedere se non hai dimenticato un aspetto del problema in questione. Ma non prenderli come Vangelo. Vediamo già troppe persone che provano a scambiarsi opinioni con l'uso di un'altra categoria bizantina.
In termini pratici:
-
Riservatezza riguarda il mantenimento delle informazioni private.
-
Integrità riguarda il mantenimento inalterato delle informazioni. Questo è definito solo per quanto riguarda uno stato di riferimento ("questo file è identico a quello che era al tempo T sulla macchina X").
-
L'autenticità è "proprietà dell'integrità": si tratta dell'integrità di alcuni dati in cui lo stato di riferimento è "qualunque cosa un determinato ragazzo abbia pensato che fosse". Questo si trasforma in un protocollo di autenticazione, in cui il verificatore si assicura che ciò che riceve provenga realmente da uno specifico prover (che, indirettamente, potrebbe implicare che il suddetto esaminatore fosse coinvolto nel operazione).
-
Disponibilità è di nuovo una sottocategoria di integrità, in cui "l'alterazione" si riduce a "i dati semplicemente non sono lì". Pensare a questo come una categoria specifica può essere utile in quelle alterazioni maligne (il malvagio lancia alcuni bit in un file) e nella non disponibilità all'ingrosso ( attacco DoS , flood ...) sono così diversi nelle loro modalità che tenerli sotto una singola categoria non è una modellizzazione fruttuosa.
-
Non ripudio è un'estensione dell'autenticità, in quanto aggiunge una funzionalità aggiuntiva: le terze parti possono essere convinte. L'autenticità "normale" è tra un esaminatore e un verificatore; il verificatore si convince che i dati a disposizione provengono davvero dal proverbio. Con il non ripudio, il verificatore anche ottiene una prova che può mostrare a una terza entità che sarebbe ugualmente convinta. Questa è la base per firme digitali .
-
Controllo dell'accesso è un ponte tra riservatezza, integrità e autenticità. Inizia con l'autenticazione e poi elabora quali dati l'individuo autenticato può "accedere", in cui l'accesso è una combinazione di lettura (che è riservatezza) e scrittura (che è integrità).
Esistono altre classificazioni che possono essere utili in alcuni contesti. Ad esempio, in Gestione identità , parliamo di identificazione , autenticazione e autorizzazione :
- Identificazione: "C'è un utente chiamato Bob, nato su xxxx-xx-xx, con numero dipendente nnnnnn".
- Autenticazione: "Un utente ha inviato la password" B0bst4ongP4sswo0rd! " che corrisponde alla password con hash memorizzata per Bob, quindi è probabile che stiamo parlando ora con Bob ".
- Autorizzazione: "Bob può leggere le colonne X e Y nella tabella Z del database".
Con queste categorie, "controllo accessi" diventa un sotto-caso di "autorizzazione".