Los elementos de seguridad del Parkerian Hexad son:
Confidentiality
Possession or Control
Integrity
Authenticity
Availability
Utility
¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?
Los elementos de seguridad del Parkerian Hexad son:
Confidentiality
Possession or Control
Integrity
Authenticity
Availability
Utility
¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?
Mirando hacia atrás en la página de wikipedia a la que está vinculado, puedo ver que el control de acceso cae en la primera viñeta, confidencialidad .
Cotizando Wikipedia
La confidencialidad se refiere a los límites sobre quién puede obtener qué tipo de información. Por ejemplo, ejecutivos preocupados por proteger los planes estratégicos de su empresa de los competidores; las personas están preocupadas por el acceso no autorizado a sus registros financieros.
Los controles de acceso son exactamente sobre quién puede obtener qué tipo de información.
En los comentarios debajo de la respuesta, alguien sugirió que estaría dentro de la autenticidad y yo también me incliné hacia eso, pero después de leer lo que dice Wikipedia, la autenticidad se trata más de demostrar que lo que dices es cierto. El control de acceso se trata de determinar qué es lo que puede hacer con esa reclamación. El control de acceso asume que las reclamaciones son auténticas.
Si va a la definición de confidencialidad de la tríada de la CIA, encontrará el mismo enfoque que en la hexad Parkeriana:
En seguridad de la información, la confidencialidad "es la propiedad, esa información no se pone a disposición o se divulga a personas, entidades o procesos no autorizados" (Extracto ISO27000).
Por lo tanto, los controles de acceso (ya sea ACL, RBAC o ABAC) pertenecen a la confidencialidad.
Los controles de cualquier tipo son mecanismos de implementación; El Hexad Parkeriano son objetivos o activos. Debería implementar controles de acceso para garantizar que el conjunto de acciones potenciales que afectan estos objetivos se limite solo al conjunto de acciones que están explícitamente permitidas.
Los controles de acceso son una respuesta a la pregunta:
Lea otras preguntas en las etiquetas access-control content-security-policy mandatory-access-control