Objetivos de seguridad frente a los servicios de seguridad del UIT-T

0

Estoy haciendo un curso sobre criptografía, y allí aprendí que los principales objetivos de seguridad son

Confidentiality
Integrity 
Availability

También aprendí que el UIT-T proporciona 5 servicios de seguridad diferentes

Data confidentiality
Data Integrity
Authentication
Non-repudiation
Access Control

Si solo hay 3 objetivos de seguridad, ¿por qué necesitamos estos 5 servicios y cómo estos servicios proporcionan los objetivos anteriores?

    
pregunta DesirePRG 10.10.2013 - 13:50
fuente

3 respuestas

2

El objetivo real de la Seguridad de la información es proteger los activos de información contra daños.

La tríada de la CIA desglosa esto para prevenir daños a tres atributos de un activo. Es un modelo útil, porque las personas a menudo se centran demasiado en la confidencialidad a costa de la integridad y la disponibilidad.

No es el único modelo mental. El Parkerian Hexad, por ejemplo, y el modelo UIT-T que mencionas es otro.

Por ejemplo, el no repudio es claramente un atributo muy importante de algunos tipos de activos de información, y debe protegerse de cualquier daño, pero no encaja perfectamente en C, I o A. Por lo tanto, otros modelos puede ser útil.

    
respondido por el Graham Hill 10.10.2013 - 15:42
fuente
3

Todos los modelos son, por definición, simplistas de alguna manera; son modelos . Ese es su trabajo.

En algún momento, alguien acuñó la tríada "confidencialidad, integridad, autenticidad" (no sé quién, pero es antiguo). Este es un marco mental: cada concepto de seguridad de la información puede ser forzado en una de estas tres categorías, a veces con la ayuda del equivalente psicológico de un martillo. Más adelante, otras personas sugirieron aumentar el modelo de varias maneras, por ejemplo. el hexad de Parker que extiende la lista a seis categorías.

Es relativamente obvio que cuantas menos categorías tenga, más aproximadas se volverán. Sin embargo, acumular categorías adicionales no garantiza que hará que el modelo sea más adecuado. Debe leer estas listas de categorías como listas de verificación: ayudantes para ver si no olvidó una faceta del problema en cuestión. Pero no los tomes como evangelio. Ya vemos demasiadas personas que intentan unirse entre sí por el uso de una categoría bizantina más.

En términos prácticos:

  • Confidencialidad se trata de mantener la privacidad de la información.
  • Integridad se trata de mantener la información sin alterar. Esto se define solo con respecto a un estado de referencia ("este archivo es idéntico a lo que era en el momento T en la máquina X").
  • Autenticidad es "integridad de propiedad": se trata de la integridad de algunos datos donde el estado de referencia es "lo que alguna persona específica pensó que era". Esto se convierte en un protocolo de autenticación, donde el verificador se asegura de que lo que recibe realmente provenga de un prover específico (lo cual, indirectamente, puede implicar que dicho prover estuvo involucrado en el operación).
  • Disponibilidad es nuevamente una subcategoría de integridad, donde la "alteración" se reduce a "los datos simplemente no están allí". Pensar en esto como una categoría específica puede ser útil ya que las alteraciones malintencionadas (el chico malo voltea algunos bits en un archivo) y la indisponibilidad general ( DoS attack , flood ...) son tan diferentes en sus modalidades que mantenerlos en una sola categoría no es un modelo fructífero.
  • No repudio es una extensión de la autenticidad, en el sentido de que agrega una característica adicional: los terceros pueden estar convencidos. La autenticidad "normal" está entre un prover y un verificador; el verificador se convence de que los datos disponibles provienen realmente del prover. Con el no repudio, el verificador también obtiene una prueba de que puede mostrar a una tercera entidad que se volvería igualmente convencida. Esta es la base de firmas digitales .
  • El control de acceso es un puente entre la confidencialidad, la integridad y la autenticidad. Comienza con la autenticación y luego determina a qué datos puede "acceder" el individuo autenticado, donde el acceso es una combinación de lectura (confidencialidad) y escritura (integridad).

Hay otras clasificaciones que pueden ser útiles en algunos contextos. Por ejemplo, en Gestión de identidad , hablaríamos de identificación , autenticación y autorización :

  • Identificación: "Hay un usuario llamado Bob, nacido en xxxx-xx-xx, con el número de empleado nnnnnn".
  • Autenticación: "Un usuario envió la contraseña 'B0bst4ongP4sswo0rd!' que coincide con la contraseña hash almacenada para Bob, por lo que es probable que ahora estemos hablando con Bob ".
  • Autorización: "Bob puede leer las columnas X e Y en la tabla Z de la base de datos".

Con estas categorías, el "control de acceso" se convierte en un subcaso de "autorización".

    
respondido por el Tom Leek 10.10.2013 - 16:41
fuente
0

CIA y ITU-T son dos modelos diferentes. El modelo CIA es bastante simple y le permite dividir las cosas en conceptos de muy alto nivel. El UIT-T es menos abstracto y apunta más a las facetas de la confidencialidad y la integridad.

Veamos las definiciones de cada uno de esos tres primeros:

  • Confidencialidad: solo permite que personas autorizadas vean ciertos datos.
  • Integridad: garantizar que las personas no autorizadas no puedan modificar los datos, o al menos que podamos detectar si lo hicieron.
  • Disponibilidad: asegurarse de que las personas autorizadas puedan acceder a los datos que necesitan.

Ahora veamos los ITU-T:

  • Confidencialidad de los datos, como el anterior.
  • Integridad de los datos: como arriba.
  • Autenticación: garantizar que una identidad sea válida, para que podamos proporcionar los niveles adecuados de autorización.
  • No repudio: una forma de control de integridad que garantiza que una vez que una parte haya hecho una declaración, no pueda cambiarla o rechazarla más adelante.
  • Control de acceso: garantizando que la autorización se aplique correctamente

Entonces, ¿cómo encajan?

En realidad, UIT-T solo proporciona confidencialidad e integridad, ya que la autenticación impone la identidad, a la que se puede asociar un nivel de autorización, que a su vez se puede usar para aplicar los controles de acceso correctos a los datos, y por lo tanto garantizar la confidencialidad y la integridad. son mantenidos. La no repudiación es otro tipo de cumplimiento de integridad.

    
respondido por el Polynomial 10.10.2013 - 15:48
fuente

Lea otras preguntas en las etiquetas