Parkerian Hexad - Parkerian Hexad
The Parkerian hexad je sada šesti prvků informační bezpečnosti navržená Donn B. Parker v roce 1998. Parkerianský hexad přidává tři další atributy ke třem klasickým bezpečnostním atributům Triáda CIA (důvěrnost, integrita, dostupnost).
Atributy Parkerian Hexad jsou následující:
- Důvěrnost
- Držení nebo kontrola
- Integrita
- Pravost
- Dostupnost
- Užitečnost
Tyto atributy informací jsou atomové v tom, že se nerozkládají na další složky; nepřekrývají se tím, že odkazují na jedinečné aspekty informací. Lze popsat jakékoli narušení bezpečnosti informací, které ovlivňuje jeden nebo více z těchto základních atributů informací.
Atributy z triády CIA
Důvěrnost
Důvěrnost se týká omezení toho, kdo může jaký druh informací získat. Například vedoucí pracovníci se obávali o ochranu strategických plánů svého podniku před konkurencí; jednotlivci mají obavy z neoprávněného přístupu k jejich finančním záznamům.
Integrita
Integrita označuje správnost nebo konzistenci se zamýšleným stavem informací. Jakákoli neoprávněná změna údajů, ať už úmyslná nebo náhodná, je porušením integrita dat. Například se očekává, že data uložená na disku budou stabilní - neměla by být náhodně měněna problémy s a řadič disku. Podobně mají aplikační programy zaznamenávat informace správně a nezavádět odchylky od zamýšlených hodnot.
Od Donna Parkera: „Moje definice integrity informací pochází ze slovníků. Integrita znamená, že informace jsou úplné, zdravé a neporušené (ne nutně správné). Znamená to, že z informací, které jsou úplné a v zamýšleném pořádku, nic nechybí. " Výrok autora se blíží tvrzením, že informace je ve správném ... stavu. Informace mohou být nesprávné nebo ne autentické, ale mají integritu nebo jsou správné a autentické, ale chybí integrita.[1]
Dostupnost
Dostupností se rozumí včasný přístup k informacím. Například selhání disku nebo útoky odmítnutí služby oba způsobují narušení dostupnosti. Jakékoli zpoždění, které přesahuje očekávané úrovně služeb pro systém, lze popsat jako narušení dostupnosti.
Přidané atributy Parkera
Pravost
Autenticita se týká pravdivosti tvrzení o původu nebo autorství informací. Jednou z metod pro ověření autorství ručně psaného dokumentu je například porovnání rukopisných charakteristik dokumentu se vzorkováním dalších, které již byly ověřeny. Pro elektronické informace, a digitální podpis lze použít k ověření autorství digitálního dokumentu pomocí kryptografie veřejného klíče (lze také použít k ověření integrity dokumentu).
Držení nebo kontrola
Držení nebo kontrola: Předpokládejme, že zloděj ukradl zapečetěnou obálku obsahující banku debetní karta a jeho osobní identifikační číslo. I když zloděj tuto obálku neotevřel, je rozumné, aby se oběť obávala, že by to mohl kdykoli udělat. Tato situace ilustruje ztrátu kontroly nebo držení informací, ale nezahrnuje porušení důvěrnosti.
Užitečnost
Utility znamená užitečnost. Předpokládejme například, že někdo zašifruje data na disku, aby zabránil neoprávněnému přístupu nebo nezjištěným změnám - a poté ztratil dešifrovací klíč: to by bylo porušení užitečnosti. Data by byla důvěrná, kontrolovaná, nedílná, autentická a dostupná - v této podobě by prostě nebyla užitečná. Podobně by převod platových údajů z jedné měny do nevhodné měny byl porušením užitečnosti, stejně jako ukládání dat ve formátu nevhodném pro konkrétní architekturu počítače; např., EBCDIC namísto ASCII nebo 9 stop magnetická páska místo DVD-ROM. Tabulkovou reprezentaci dat nahrazených grafem lze popsat jako narušení užitečnosti, pokud substituce znesnadnila interpretaci dat. Nástroj je často zaměňován s dostupností, protože porušení, jako jsou ta, která jsou popsána v těchto příkladech, mohou také vyžadovat čas, než obejít změnu datového formátu nebo prezentace. Koncept užitečnosti se však liší od konceptu dostupnosti.
Viz také
Reference
- ^ Hintzbergen, Jule; Hintzbergen, Kees; Baars, Hans; Smulders, André (2010). Základy informační bezpečnosti založené na Iso27001 a Iso27002. Nejlepší praxe. Nakladatelství Van Haren. p. 13. ISBN 90-8753-568-6.
externí odkazy
- Přípustnost, ověřování, autorizace, dostupnost, model autenticity
- https://verisframework.wiki.zoho.com/VERIS-framework.html
- Speciální publikace NIST 800-33 Základní technické modely pro bezpečnost informačních technologií, doporučení Národního institutu pro standardy a technologie
Další čtení
- Pender-Bey, Georgi. „Parkerian Hexad, model triády CIA rozšířen - diplomová práce“ (PDF).
- Parker, Donn B. (1998). Boj proti počítačové kriminalitě. New York, NY: John Wiley & Sons. ISBN 0-471-16378-3. Práce, ve které Parker představil tento model.
- Parker, Donn B. (2002). „Směrem k novému rámci pro informační bezpečnost“. V Bosworthu, Seymour; Kabay, M. E. (eds.). Příručka o počítačové bezpečnosti (4. vydání). New York, NY: John Wiley & Sons. ISBN 0-471-41258-9.