web-dev-qa-db-ja.com

守秘義務と誠実さ

  • ユーザーのアクセス許可と特権は、機密性(特にアクセス制御)または整合性の一部と見なす必要がありますか?

  • また、説明責任、信頼性、否認防止性を整合性のサブ特性として分類できるかどうかも疑問に思っています。

1
user3011084

機密性と完全性は情報セキュリティの側面です。ユーザーのアクセス許可と特権は、それらを実現するために使用できるセキュリティメカニズムです。したがって、最初の質問に対する答えは、「ユーザーのアクセス許可と特権を機密性または整合性の一部と見なす必要があるか」ですいいえ

必要に応じて、説明責任、信頼性、否認防止を整合性のサブ特性として分類できますが、それは主に言語的な問題です。実用的な結果はありません。

2
Tilman Schmidt

ユーザーの権限と特権は、機密性(特にアクセス制御)または整合性の一部と見なす必要がありますか?

ユーザーに設定された権限/特権は、一部の情報/リソースへのアクセス制限のレベルを定義するため、確実に機密性の尺度です。

また、説明責任、信頼性、否認防止性を整合性のサブ特性として分類できるかどうかも疑問に思っています。

それらを1つずつ処理してみましょう。

  1. 説明責任は完全性のサブカテゴリですか

    いいえ。アリスが働いている会社が、従業員が会社所有の情報インフラストラクチャに外部ソフトウェアをインストールすることを禁止しているとします。ボブは、ポリシーが守られていることを確認するために定期的なチェックを実行する必要があります。ボブは、会社の情報セキュリティにおいて特定の役割を果たしています。それは、定義上、説明責任です。アリスが会社の自分のコンピューターに外部ソフトウェアをインストールすることに成功したとします。このソフトウェアにより、彼女は相手の会社に情報を漏らすことができます。彼女は、リークしたデータを変更する必要はありません( 整合性 )。説明責任を完全性のサブカテゴリーにすることはできません。それらは異なるものです。

  2. 否認防止は完全性のサブカテゴリですか?

    いいえ。否認防止は、他の何かよりも法的な概念です。たとえば、メッセージに署名するための秘密鍵( デジタル署名 )が(たとえば、コンピューターにインストールされているマルウェアによって)侵害された場合:署名されたすべてのメッセージに対して責任を負わせることができますか?あなたによって?それは否認防止の質問です。それは、誠実さなどの技術的な側面ではなく、法的側面に関するものです。詳細については、 否認防止を実現する方法 を参照してください。

  3. 真正性は完全性のサブカテゴリですか?

    いいえ

    データフローの意味では、信頼性はメッセージの出所を保証しますが、同じプリンシパルからの異なるメッセージを区別しません。単なる真正性チェックはリプレイ攻撃から保護しません。プロトコルの前回の実行で真正であったメッセージは現在も真正ですが、整合性では、受信したメッセージが同じ実行の一部として送信されたメッセージである必要があります。完全性は信頼性よりも達成が難しい状況があります。たとえば、ファイルをリモートストレージサービスにバックアップするとします。ファイルをダウンロードすると、正しく署名されたファイルが返されていることを確認できます。ファイルの名前を含めると、アップロードしたファイルのバージョンが本当に返されていることがわかります。ファイルは本物です。同じ名前でファイルの複数のバージョンをアップロードする場合、整合性により、最新バージョンをダウンロードして戻すことが保証されます。信頼性を保証するだけで、私が知っているのは、そのファイルのバージョンをダウンロードしたことだけです。

    ソース

私のアドバイス

情報セキュリティでは、そのような概念について考えるとき、言語学の用語でそれを行うことは避けてください。それは混乱の原因です。常に概念を技術用語に置き換えるようにしてください。それは、それを明確にするのに役立ちます。

1
user45139