¿Dónde encaja la autenticidad en la tríada de la CIA?

16

Considere una aplicación de chat donde un atacante puede enviar mensajes con el nombre de cualquier usuario. Esto obviamente viola la autenticidad del mensaje. Pero, ¿qué aspecto de CIA sería violado?

La integridad me parece más cercana, pero eso generalmente significa que los datos no deben cambiarse.

    
pregunta Fermyon 24.02.2018 - 18:27
fuente

4 respuestas

17

Eso aún estaría cubierto en integridad: crear o eliminar datos sigue siendo una violación de la integridad. (Esto puede verse como una mutación en el conjunto de datos en general).

    
respondido por el David 24.02.2018 - 18:38
fuente
17

Admito la opinión de David de que si tuviera que ajustar su escenario en una de las categorías de la CIA, integridad sería la adecuada porque está creando un estado involuntario que viola la integridad.

Pero también eche un vistazo al hexad de Parker , que es una extensión popular de la tríada de la CIA. Consiste en los atributos confidencialidad , posesión o control , integridad , autenticidad , disponibilidad y utilidad . En este modelo, escribir mensajes en nombre de otro usuario encajaría en la categoría autenticidad .

Además, es posible que desee considerar la tríada de la CIA principalmente como objetivos generales de seguridad. Pero no es necesariamente una herramienta poderosa para clasificar vulnerabilidades específicas.

    
respondido por el Arminius 24.02.2018 - 19:01
fuente
5

No encaja. La autenticidad y el no repudio son extensiones comunes a la tríada. La privacidad de los datos es otra (especialmente en Europa).

La tríada de la CIA, como cualquier mnemotécnica, es una herramienta útil, no una definición perfecta. Ayuda mucho a alejarse de un enfoque único para la seguridad de la información, pero siempre hay problemas que no cubre perfectamente.

    
respondido por el Tom 25.02.2018 - 12:20
fuente
2

Si consideramos que un mensaje en tránsito a través de la red es la "información", los atributos de seguridad más importantes para "seguridad de la información" deberían ser: confidencialidad, integridad y autenticidad (no disponibilidad). Considere un grupo de usuarios que comparten una clave de cifrado común. Un miembro puede hacerse pasar por otro miembro para crear un mensaje, cifrarlo con la clave de grupo, procesarlo por integridad, pero se viola su autenticidad.

Otra tríada de seguridad asociada sería el no repudio, la disponibilidad y la frescura, es decir, nRAF.

En resumen, hay dos tríadas de seguridad: CIA nRAF. El primer grupo (confidencialidad, integridad y autenticidad) es primordial, el segundo grupo, donde reside la disponibilidad, también es importante pero secundario.

    
respondido por el Bobby Yang 12.09.2018 - 02:35
fuente

Lea otras preguntas en las etiquetas