Todos los modelos son, por definición, simplistas de alguna manera; son modelos . Ese es su trabajo.
En algún momento, alguien acuñó la tríada "confidencialidad, integridad, autenticidad" (no sé quién, pero es antiguo). Este es un marco mental: cada concepto de seguridad de la información puede ser forzado en una de estas tres categorías, a veces con la ayuda del equivalente psicológico de un martillo. Más adelante, otras personas sugirieron aumentar el modelo de varias maneras, por ejemplo. el hexad de Parker que extiende la lista a seis categorías.
Es relativamente obvio que cuantas menos categorías tenga, más aproximadas se volverán. Sin embargo, acumular categorías adicionales no garantiza que hará que el modelo sea más adecuado. Debe leer estas listas de categorías como listas de verificación: ayudantes para ver si no olvidó una faceta del problema en cuestión. Pero no los tomes como evangelio. Ya vemos demasiadas personas que intentan unirse entre sí por el uso de una categoría bizantina más.
En términos prácticos:
-
Confidencialidad se trata de mantener la privacidad de la información.
-
Integridad se trata de mantener la información sin alterar. Esto se define solo con respecto a un estado de referencia ("este archivo es idéntico a lo que era en el momento T en la máquina X").
-
Autenticidad es "integridad de propiedad": se trata de la integridad de algunos datos donde el estado de referencia es "lo que alguna persona específica pensó que era". Esto se convierte en un protocolo de autenticación, donde el verificador se asegura de que lo que recibe realmente provenga de un prover específico (lo cual, indirectamente, puede implicar que dicho prover estuvo involucrado en el operación).
-
Disponibilidad es nuevamente una subcategoría de integridad, donde la "alteración" se reduce a "los datos simplemente no están allí". Pensar en esto como una categoría específica puede ser útil ya que las alteraciones malintencionadas (el chico malo voltea algunos bits en un archivo) y la indisponibilidad general ( DoS attack , flood ...) son tan diferentes en sus modalidades que mantenerlos en una sola categoría no es un modelo fructífero.
-
No repudio es una extensión de la autenticidad, en el sentido de que agrega una característica adicional: los terceros pueden estar convencidos. La autenticidad "normal" está entre un prover y un verificador; el verificador se convence de que los datos disponibles provienen realmente del prover. Con el no repudio, el verificador también obtiene una prueba de que puede mostrar a una tercera entidad que se volvería igualmente convencida. Esta es la base de firmas digitales .
-
El control de acceso es un puente entre la confidencialidad, la integridad y la autenticidad. Comienza con la autenticación y luego determina a qué datos puede "acceder" el individuo autenticado, donde el acceso es una combinación de lectura (confidencialidad) y escritura (integridad).
Hay otras clasificaciones que pueden ser útiles en algunos contextos. Por ejemplo, en Gestión de identidad , hablaríamos de identificación , autenticación y autorización :
- Identificación: "Hay un usuario llamado Bob, nacido en xxxx-xx-xx, con el número de empleado nnnnnn".
- Autenticación: "Un usuario envió la contraseña 'B0bst4ongP4sswo0rd!' que coincide con la contraseña hash almacenada para Bob, por lo que es probable que ahora estemos hablando con Bob ".
- Autorización: "Bob puede leer las columnas X e Y en la tabla Z de la base de datos".
Con estas categorías, el "control de acceso" se convierte en un subcaso de "autorización".