web-dev-qa-db-ja.com

CIAトライアドの作成者は誰ですか?

情報セキュリティの目標-機密性、整合性、および可用性(CIA)-は、CIAトライアドと呼ばれることがよくあります。

修士論文を書いているとき、CIAトライアドにどのリソースを参照すればよいのかと思います。私はこれについていくつかの調査を行いましたが、それがどこで発生したのかはまだ不明です。

13
Anna Völkl

概念用語、または頭字語

情報の機密性、完全性、可用性の概念は、かなり前から戦争の将軍によって使用されてきました。たとえば、 ガリックウォーズ の最中にジュリアスシーザーがこれらの線に沿って動作しているのを見ることができます。実際、シーザーが独自のプリミティブ 暗号化アルゴリズム を使用していたという事実は、彼がメッセージの一部の傍受を想定していたことを示しています。概念。

実際の各用語については、たとえば、InfoSecの設定でOriginを追跡しようとした人からの このブログ投稿 を参照してください。情報セキュリティのための「機密性」、「完全性」、「可用性」の最初の使用を見つけることは簡単な作業ではなく、せいぜい不明確である可能性があります(「情報セキュリティ」が登場する前の言葉は存在していました)上記のように、InfoSecにはまだ名前が付けられていませんが、2000年以上前にすでに実行されているためです。

頭字語(CIA)と「CIAトライアド」という表現は、時の流れの中で失われたように見えます。私は1990年代から多くの参照を参照していますが、その間、一部の人々は拡張機能(例: Parkerian Hexad )を提案し、参照せずに常に「クラシックCIAトライアド」について話しました。したがって、20年前、その表現はすでに古く、特定するのが困難であったと推測できます。これは通常、頭字語が画期的で独創的でよく知られた論文では造られなかったことを意味しますが、多分あいまいな学術会議の夜の余波で、熱狂的な研究者によって作られた可能性が高いです。おそらく、有名な諜報機関の頭字語との偶然の一致は、集まった党の中でいくらかの感謝の響きに会い、そして恐ろしい暴言が関与したと思われます。

暗号学界はいとこトライアドを使用していることに注意する必要があります:「機密性、整合性、authenticity」、その起源は同様に追跡不可能です。


論文の場合、footnoteと呼ばれる素晴らしい活版印刷の仕掛けがあります。これは、賢明なクラック、教訓的なメモ、その他の文芸の試みを含めるのに適した場所です。 「「CIAトライアド」式の正確な起源は不明であるように見えますが、基礎となる概念は、数千年前の軍事的文脈ですでに機能しており、consuluspontifex maximusGaius Julius Caesar。 " (De Bello Gallicoを参照してください。できれば 1519照明付き原稿 大英図書館が現在保持しています)。

25
Thomas Pornin