Il Triangolo della CIA e la sua applicazione nel mondo reale

Cos’è la triade della CIA?

La sicurezza delle informazioni ruota attorno ai tre principi chiave: riservatezza, integrità e disponibilità (CIA). A seconda dell’ambiente, dell’applicazione, del contesto o del caso d’uso, uno di questi principi potrebbe essere più importante degli altri., Ad esempio, per un’agenzia finanziaria, la riservatezza delle informazioni è fondamentale, quindi probabilmente crittograferebbe qualsiasi documento classificato trasferito elettronicamente al fine di impedire a persone non autorizzate di leggerne il contenuto. D’altra parte, organizzazioni come i mercati Internet sarebbero gravemente danneggiate se la loro rete fosse fuori servizio per un periodo prolungato, quindi potrebbero concentrarsi su strategie per garantire un’elevata disponibilità rispetto alle preoccupazioni sui dati crittografati.,


Riservatezza

La riservatezza riguarda la prevenzione dell’accesso non autorizzato alle informazioni sensibili. L’accesso potrebbe essere intenzionale, come un intruso che irrompe nella rete e legge le informazioni, o potrebbe essere involontario, a causa dell’incuria o dell’incompetenza delle persone che gestiscono le informazioni. I due modi principali per garantire la riservatezza sono la crittografia e il controllo degli accessi.,

Crittografia

La crittografia aiuta l’organizzazione a soddisfare la necessità di proteggere le informazioni sia dalla divulgazione accidentale che dai tentativi di attacco interni ed esterni. L’efficacia di un sistema crittografico nel prevenire la decrittografia non autorizzata è indicata come la sua forza. Un forte sistema crittografico è difficile da decifrare. La forza è anche essere espresso come fattore di lavoro, che è una stima della quantità di tempo e fatica che sarebbe necessario per rompere un sistema.,

Un sistema è considerato debole se consente chiavi deboli, ha difetti nel suo design o è facilmente decifrato. Molti sistemi disponibili oggi sono più che adeguati per uso aziendale e personale, ma sono inadeguati per applicazioni militari o governative sensibili. La crittografia ha algoritmi simmetrici e asimmetrici.

Algoritmi simmetrici

Gli algoritmi simmetrici richiedono che sia il mittente che il destinatario di un messaggio crittografato abbiano la stessa chiave e gli stessi algoritmi di elaborazione., Gli algoritmi simmetrici generano una chiave simmetrica (a volte chiamata chiave segreta o chiave privata) che deve essere protetta; se la chiave viene persa o rubata, la sicurezza del sistema è compromessa. Ecco alcuni degli standard comuni per gli algoritmi simmetrici:

  • Data Encryption Standard (DES). DES è stato utilizzato dalla metà degli anni 1970. Per anni, è stato lo standard principale utilizzato nel governo e nell’industria, ma ora è considerato insicuro a causa della sua piccola dimensione della chiave — genera una chiave a 64 bit, ma otto di questi bit sono solo per la correzione degli errori e solo 56 bit sono la chiave reale., Ora AES è lo standard primario.
  • Triple-DES (3DES). 3DES è un aggiornamento tecnologico di DES. 3DES è ancora utilizzato, anche se AES è la scelta preferita per le applicazioni governative. 3DES è notevolmente più difficile da rompere rispetto a molti altri sistemi, ed è più sicuro di DES. Aumenta la lunghezza della chiave a 168 bit (utilizzando tre tasti DES a 56 bit).
  • Advanced Encryption Standard (AES). AES ha sostituito DES come standard utilizzato dalle agenzie governative statunitensi. Utilizza l’algoritmo Rijndael, chiamato per i suoi sviluppatori, Joan Daemen e Vincent Rijmen., AES supporta le dimensioni delle chiavi di 128, 192 e 256 bit, con 128 bit come impostazione predefinita.
  • Codice di Ron o Codice di Ron (RC). RC è una famiglia di crittografia prodotta da RSA laboratories e prende il nome dal suo autore, Ron Rivest. I livelli attuali sono RC4, RC5 e RC6. RC5 utilizza una dimensione della chiave fino a 2.048 bit; è considerato un sistema forte. RC4 è popolare con la crittografia wireless e WEP/WPA. Si tratta di un codice di streaming che funziona con dimensioni delle chiavi tra 40 e 2.048 bit, ed è utilizzato in SSL e TLS. È anche popolare con le utility; lo usano per scaricare file torrent., Molti provider limitano il download di tali file, ma l’utilizzo di RC4 per offuscare l’intestazione e il flusso rende più difficile per il fornitore di servizi rendersi conto che si tratta di file torrent che vengono spostati.
  • Blowfish e Twofish. Blowfish è un sistema di crittografia inventato da un team guidato da Bruce Schneier che esegue un cifrario a blocchi a 64 bit a velocità molto elevate. È un cifrario a blocchi simmetrico che può utilizzare chiavi di lunghezza variabile (da 32 bit a 448 bit). Twofish è abbastanza simile ma funziona su blocchi a 128 bit. La sua caratteristica distintiva è che ha un programma chiave complesso.,
  • Algoritmo di crittografia dei dati internazionale (IDEA). IDEA è stato sviluppato da un consorzio svizzero e utilizza una chiave a 128 bit. Questo prodotto è simile in velocità e capacità a DES, ma è più sicuro. IDEA è usato in Pretty Good Privacy (PGP), un sistema di crittografia di pubblico dominio che molte persone usano per la posta elettronica.
  • Pastiglie di una volta. I pad monouso sono le uniche implementazioni crittografiche veramente completamente sicure. Sono così sicuri per due motivi. In primo luogo, usano una chiave che è lunga quanto un messaggio di testo normale. Ciò significa che non vi è alcun modello nell’applicazione chiave per un utente malintenzionato da utilizzare., In secondo luogo, i tasti pad una tantum vengono utilizzati solo una volta e quindi scartati. Quindi, anche se si potesse rompere un cifrario pad una tantum, quella stessa chiave non verrebbe mai più utilizzata, quindi la conoscenza della chiave sarebbe inutile.

Algoritmi asimmetrici

Gli algoritmi asimmetrici utilizzano due chiavi: una chiave pubblica e una chiave privata. Il mittente utilizza la chiave pubblica per crittografare un messaggio e il destinatario utilizza la chiave privata per decrittografarlo. La chiave pubblica può essere veramente pubblica o può essere un segreto tra le due parti. La chiave privata, tuttavia, è mantenuta privata; solo il proprietario (ricevitore) lo sa., Se qualcuno desidera inviarti un messaggio crittografato, può utilizzare la tua chiave pubblica per crittografare il messaggio e quindi inviarti il messaggio. È possibile utilizzare la chiave privata per decifrare il messaggio. Se entrambe le chiavi diventano disponibili per una terza parte, il sistema di crittografia non proteggerà la privacy del messaggio. La vera “magia” di questi sistemi è che la chiave pubblica non può essere utilizzata per decifrare un messaggio. Se Bob invia ad Alice un messaggio crittografato con la chiave pubblica di Alice, non importa se tutti gli altri sulla Terra hanno la chiave pubblica di Alice, poiché quella chiave non può decifrare il messaggio., Ecco alcuni degli standard comuni per gli algoritmi asimmetrici:

  • RSA. RSA prende il nome dai suoi inventori, Ron Rivest, Adi Shamir e Leonard Adleman. L’algoritmo RSA è un sistema di crittografia a chiave pubblica iniziale che utilizza interi di grandi dimensioni come base per il processo. È ampiamente implementato ed è diventato uno standard de facto. RSA funziona sia con la crittografia che con le firme digitali. RSA è utilizzato in molti ambienti, tra cui Secure Sockets Layer (SSL), e può essere utilizzato per lo scambio di chiavi.
  • Diffie-Hellman., Whitfield Diffie e Martin Hellman sono considerati i fondatori del concetto di chiave pubblica / privata. Il loro algoritmo Diffie-Hellman viene utilizzato principalmente per generare una chiave segreta condivisa tra le reti pubbliche. Il processo non viene utilizzato per crittografare o decifrare i messaggi; è usato solo per la creazione di una chiave simmetrica tra due parti.
  • Crittografia a curva ellittica (EEC). ECC fornisce funzionalità simili a RSA ma utilizza dimensioni chiave più piccole per ottenere lo stesso livello di sicurezza., I sistemi di crittografia ECC si basano sull’idea di utilizzare punti su una curva combinati con un punto all’infinito e sulla difficoltà di risolvere problemi di logaritmo discreti.

Controllo di accesso

La crittografia è un modo per garantire la riservatezza; un secondo metodo è il controllo di accesso. Esistono diversi approcci al controllo degli accessi che aiutano con la riservatezza, ognuno con i propri punti di forza e di debolezza:

  • Controllo di accesso obbligatorio (MAC). In un ambiente MAC, tutte le funzionalità di accesso sono predefinite., Gli utenti non possono condividere informazioni a meno che i loro diritti di condivisione non siano stabiliti dagli amministratori. Di conseguenza, gli amministratori devono apportare le modifiche necessarie a tali diritti. Questo processo impone un modello rigido di sicurezza. Tuttavia, è anche considerato il modello di sicurezza informatica più sicuro.
  • Controllo di accesso discrezionale (DAC). In un modello DAC, gli utenti possono condividere le informazioni in modo dinamico con altri utenti. Il metodo consente un ambiente più flessibile, ma aumenta il rischio di divulgazione non autorizzata di informazioni., Gli amministratori hanno più difficoltà a garantire che solo gli utenti appropriati possano accedere ai dati.
  • Controllo di accesso basato sul ruolo (RBAC). Il controllo degli accessi basato sul ruolo implementa il controllo degli accessi in base alla funzione o alla responsabilità del lavoro. Ogni dipendente ha uno o più ruoli che consentono l’accesso a informazioni specifiche. Se una persona si sposta da un ruolo all’altro, l’accesso per il ruolo precedente non sarà più disponibile. I modelli RBAC offrono maggiore flessibilità rispetto al modello MAC e minore flessibilità rispetto al modello DAC., Tuttavia, hanno il vantaggio di essere rigorosamente basati sulla funzione lavorativa rispetto alle esigenze individuali.
  • Controllo di accesso basato su regole (RBAC). Il controllo di accesso basato su regole utilizza le impostazioni nei criteri di sicurezza preconfigurati per prendere decisioni sull’accesso. Queste regole possono essere impostate su:
    • Nega tutti tranne quelli che appaiono specificamente in una lista (una lista di accesso consenti)
    • Nega solo quelli che appaiono specificamente nella lista (una vera lista di accesso negato)

Le voci nell’elenco possono essere nomi utente, indirizzi IP, nomi host o persino domini., I modelli basati su regole vengono spesso utilizzati in combinazione con modelli basati sui ruoli per ottenere la migliore combinazione di sicurezza e flessibilità.

  • Controllo di accesso basato su attributi (ABAC). ABAC è un metodo relativamente nuovo per il controllo degli accessi definito in NIST 800-162, definizione e considerazioni di controllo basate sugli attributi., Si tratta di una metodologia di controllo dell’accesso logico in cui l’autorizzazione a eseguire un set di operazioni viene determinata valutando gli attributi associati all’oggetto, all’oggetto, alle operazioni richieste e, in alcuni casi, alle condizioni ambientali rispetto a criteri di sicurezza, regole o relazioni che descrivono le operazioni consentite per un determinato set di attributi.
  • Le smartcard sono generalmente utilizzate per il controllo degli accessi e per scopi di sicurezza. La scheda stessa di solito contiene una piccola quantità di memoria che può essere utilizzata per memorizzare le autorizzazioni e le informazioni di accesso.,
  • Un token di sicurezza era originariamente un dispositivo hardware necessario per ottenere l’accesso, come una keycard wireless o un portachiavi. Ora ci sono anche implementazioni software di token. I token contengono spesso un certificato digitale che viene utilizzato per autenticare l’utente.,

Integrità

l’Integrità ha tre obiettivi che aiutano a raggiungere la sicurezza dei dati:

  • Impedire la modifica delle informazioni da parte di utenti non autorizzati
  • Prevenire l’uso non autorizzato o modifica non intenzionale di informazioni da parte di utenti autorizzati
  • Preservare la coerenza interna ed esterna:
    • la coerenza Interna — si Assicura che i dati siano coerenti tra loro., Ad esempio, in un database organizzativo, il numero totale di elementi di proprietà di un’organizzazione deve essere uguale alla somma degli stessi elementi visualizzati nel database detenuti da ciascun elemento dell’organizzazione.
    • Coerenza esterna: garantisce che i dati memorizzati nel database siano coerenti con il mondo reale. Ad esempio, il numero totale di articoli fisicamente seduti sullo scaffale deve corrispondere al numero totale di articoli indicati dal database.,

Vari metodi di crittografia possono contribuire a garantire l’integrità fornendo la garanzia che un messaggio non è stato modificato durante la trasmissione. La modifica potrebbe rendere un messaggio incomprensibile o, peggio ancora, impreciso. Immaginate le gravi conseguenze se alterazioni alle cartelle cliniche o prescrizioni di farmaci non sono stati scoperti. Se un messaggio viene manomesso, il sistema di crittografia dovrebbe avere un meccanismo per indicare che il messaggio è stato danneggiato o alterato.

Hashing

L’integrità può anche essere verificata utilizzando un algoritmo di hashing., In sostanza, un hash del messaggio viene generato e aggiunto alla fine del messaggio. La parte ricevente calcola l’hash del messaggio ricevuto e lo confronta con l’hash ricevuto. Se qualcosa è cambiato in transito, gli hash non corrisponderanno.

L’hashing è un controllo di integrità accettabile per molte situazioni. Tuttavia, se una parte che intercetta desidera modificare intenzionalmente un messaggio e il messaggio non è crittografato, un hash è inefficace., La parte che intercetta può vedere, ad esempio, che c’è un hash a 160 bit collegato al messaggio, il che suggerisce che è stato generato usando SHA-1 (che è discusso di seguito). Quindi l’intercettore può semplicemente modificare il messaggio come desidera, eliminare l’hash SHA-1 originale e ricalcolare un hash dal messaggio alterato.

Algoritmi di hashing

Gli hash utilizzati per memorizzare i dati sono molto diversi dagli hash crittografici. In crittografia, una funzione hash deve avere tre caratteristiche:

  1. Deve essere unidirezionale. Una volta che hai hash qualcosa, non puoi sganciarlo.,
  2. Ingresso a lunghezza variabile produce uscita a lunghezza fissa. Sia che tu abbia hash due caratteri o due milioni, la dimensione dell’hash è la stessa.
  3. L’algoritmo deve avere poche o nessuna collisione. L’hashing di due input diversi non fornisce lo stesso output.

Ecco gli algoritmi di hashing e i concetti correlati con cui dovresti avere familiarità:

  • Secure Hash Algorithm (SHA). Originariamente chiamato Keccak, SHA è stato progettato da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche., SHA-1 è un hash unidirezionale che fornisce un valore hash a 160 bit che può essere utilizzato con un protocollo di crittografia. Nel 2016 sono stati scoperti problemi con SHA-1; ora è consigliabile utilizzare SHA-2. SHA-2 può produrre hash a 224, 256, 334 e 512 bit. Non ci sono problemi noti con SHA-2, quindi è ancora l’algoritmo di hashing più utilizzato e raccomandato. SHA-3 è stato pubblicato nel 2012 ed è ampiamente applicabile ma non ampiamente utilizzato. Ciò non è dovuto a problemi con SHA-3, ma piuttosto al fatto che SHA-2 è perfettamente a posto.
  • Message Digest Algorithm (MD)., MD è un altro hash unidirezionale che crea un valore hash utilizzato per mantenere l’integrità. Esistono diverse versioni di MD; le più comuni sono MD5, MD4 e MD2. MD5 è la versione più recente dell’algoritmo; produce un hash a 128 bit. Sebbene sia più complesso dei suoi predecessori MD e offra una maggiore sicurezza, non ha una forte resistenza alle collisioni e quindi non è più raccomandato per l’uso. SHA (2 o 3) sono le alternative raccomandate.
  • RACE Integrity Primitives Evaluation Message Digest (RIPEMD). RIPEMD era basato su MD4., C’erano domande riguardanti la sua sicurezza, ed è stato sostituito da RIPEMD-160, che utilizza 160 bit. Esistono anche versioni che utilizzano 256 e 320 bit (RIPEMD-256 e RIPEMD-320, rispettivamente).
  • GOST è un cifrario simmetrico sviluppato nella vecchia Unione Sovietica che è stato modificato per funzionare come funzione hash. GOST elabora un messaggio a lunghezza variabile in un output a lunghezza fissa di 256 bit.
  • Prima del rilascio di Windows NT, i sistemi operativi Microsoft utilizzavano il protocollo LANMAN per l’autenticazione., Mentre funzionava solo come protocollo di autenticazione, LANMAN usava LM Hash e due chiavi DES. È stato sostituito da NT LAN Manager (NTLM) con il rilascio di Windows NT.
  • Microsoft ha sostituito il protocollo LANMAN con NTLM (NT LAN Manager) con il rilascio di Windows NT. NTLM utilizza algoritmi di hashing MD4/MD5. Esistono diverse versioni di questo protocollo (NTLMv1 e NTLMv2), ed è ancora in uso diffuso nonostante il fatto che Microsoft abbia nominato Kerberos il suo protocollo di autenticazione preferito., Sebbene LANMAN e NTLM impieghino entrambi l’hashing, vengono utilizzati principalmente a scopo di autenticazione.
  • Un metodo comune per verificare l’integrità prevede l’aggiunta di un codice di autenticazione del messaggio (MAC) al messaggio. Un MAC viene calcolato utilizzando un cifrario simmetrico in modalità concatenamento blocchi cifrati (CBC), con solo il blocco finale viene prodotto. In sostanza, l’output del CBC viene utilizzato come l’output di un algoritmo di hashing. Tuttavia, a differenza di un algoritmo di hashing, il codice richiede una chiave simmetrica che viene scambiata tra le due parti in anticipo.,
  • HMAC (hash-based message authentication code) utilizza un algoritmo di hashing insieme a una chiave simmetrica. Pertanto, ad esempio, due parti accettano di utilizzare un hash MD5. Una volta calcolato l’hash, è esclusivamente OR’d (XOR) con il digest e quel valore risultante è l’HMAC.

Baseline

Stabilire una baseline (configurazione, baseline, baseline di sistemi, baseline di attività) è una strategia importante per la rete sicura. In sostanza, si trova una linea di base che si considera sicura per un determinato sistema, computer, applicazione o servizio., Certamente, la sicurezza assoluta non è possibile: l’obiettivo è abbastanza sicuro, in base alle esigenze di sicurezza della tua organizzazione e alla propensione al rischio. Qualsiasi modifica può essere confrontata con la linea di base per vedere se la modifica è abbastanza sicura. Una volta definita una linea di base, il passo successivo consiste nel monitorare il sistema per assicurarsi che non si sia discostato da tale linea di base. Questo processo è definito come misurazione dell’integrità.

Disponibilità

Disponibilità assicura che gli utenti autorizzati di un sistema abbiano accesso tempestivo e ininterrotto alle informazioni nel sistema e alla rete., Ecco i metodi per raggiungere la disponibilità:

  • Allocazione distributiva. Comunemente noto come bilanciamento del carico, l’allocazione distributiva consente di distribuire il carico (richieste di file, routing dei dati e così via) in modo che nessun dispositivo sia eccessivamente gravato.
  • Alta disponibilità (HA). L’alta disponibilità si riferisce alle misure utilizzate per mantenere operativi i servizi e i sistemi informativi durante un’interruzione. L’obiettivo di HA è spesso quello di avere servizi chiave disponibili 99.999 per cento del tempo (noto come “cinque nove” disponibilità)., Le strategie HA includono ridondanza e failover, che sono discussi di seguito.
  • Ridondanza. La ridondanza si riferisce a sistemi che sono duplicati o failover ad altri sistemi in caso di malfunzionamento. Failover si riferisce al processo di ricostruzione di un sistema o il passaggio ad altri sistemi quando viene rilevato un errore. Nel caso di un server, il server passa a un server ridondante quando viene rilevato un errore. Questa strategia consente al servizio di continuare senza interruzioni fino al ripristino del server primario., Nel caso di una rete, ciò significa che l’elaborazione passa a un altro percorso di rete in caso di errore di rete nel percorso principale.
    I sistemi di failover possono essere costosi da implementare. In una grande rete aziendale o in un ambiente di e-commerce, un failover potrebbe comportare il passaggio di tutte le elaborazioni in una posizione remota fino a quando la struttura primaria non è operativa. Il sito principale e il sito remoto sincronizzano i dati per garantire che le informazioni siano il più aggiornate possibile.,
    Molti sistemi operativi, come Linux, Windows Server e Novell Open Enterprise Server, sono in grado di clustering per fornire funzionalità di failover. Il clustering coinvolge più sistemi collegati tra loro in modo cooperativo (che fornisce il bilanciamento del carico) e collegati in rete in modo tale che se uno qualsiasi dei sistemi fallisce, gli altri sistemi riprendono il gioco e continuano a funzionare. La capacità complessiva del cluster di server potrebbe diminuire, ma la rete o il servizio rimarranno operativi., Per apprezzare la bellezza del clustering, contempla il fatto che questa è la tecnologia su cui è costruito Google. Non solo il clustering ti consente di avere ridondanza, ma ti offre anche la possibilità di scalare all’aumentare della domanda.
    La maggior parte degli ISP e dei provider di rete ha una vasta capacità di failover interno per fornire un’elevata disponibilità ai clienti. I clienti aziendali e i dipendenti che non sono in grado di accedere a informazioni o servizi tendono a perdere fiducia.
    Il compromesso per affidabilità e affidabilità, ovviamente, è il costo: i sistemi di failover possono diventare proibitivi., Avrete bisogno di studiare attentamente le vostre esigenze per determinare se il sistema richiede questa capacità. Ad esempio, se l’ambiente richiede un elevato livello di disponibilità, i server devono essere raggruppati. Ciò consentirà agli altri server della rete di occupare il carico se uno dei server nel cluster non riesce.
  • Tolleranza ai guasti. La tolleranza ai guasti è la capacità di un sistema di sostenere le operazioni in caso di guasto di un componente. I sistemi fault-tolerant possono continuare a funzionare anche se un componente critico, ad esempio un’unità disco, non è riuscito., Questa funzionalità comporta sistemi di ingegneria eccessiva aggiungendo componenti e sottosistemi ridondanti per ridurre il rischio di tempi di inattività. Ad esempio, la tolleranza ai guasti può essere integrata in un server aggiungendo un secondo alimentatore, una seconda CPU e altri componenti chiave. La maggior parte dei produttori (come HP, Sun e IBM) offrono server fault-tolerant; in genere hanno più processori che automaticamente failover se si verifica un malfunzionamento.
    Ci sono due componenti chiave della tolleranza ai guasti che non dovresti mai trascurare: pezzi di ricambio e energia elettrica., I pezzi di ricambio dovrebbero sempre essere prontamente disponibili per riparare qualsiasi componente critico del sistema se dovesse guastarsi. La strategia di ridondanza “N + 1” significa che hai il numero di componenti necessari, più uno da collegare a qualsiasi sistema se necessario. Poiché i sistemi informatici non possono funzionare in assenza di energia elettrica, è imperativo che la tolleranza ai guasti sia integrata anche nell’infrastruttura elettrica. Come minimo, un gruppo di continuità (UPS) con protezione contro le sovratensioni dovrebbe accompagnare ogni server e workstation., Tale UPS deve essere valutato per il carico che si prevede di portare in caso di interruzione di corrente (factoring nel computer, monitor e altri dispositivi ad esso collegati) ed essere controllato periodicamente come parte della routine di manutenzione preventiva per assicurarsi che la batteria sia operativa. Sarà necessario sostituire la batteria ogni pochi anni per mantenere l’UPS operativo.
    Un UPS vi permetterà di continuare a funzionare in assenza di potenza solo per una breve durata. Per la tolleranza ai guasti in situazioni di durata maggiore, è necessario un generatore di backup., I generatori di backup funzionano a benzina, propano, gas naturale o diesel e generano l’elettricità necessaria per fornire energia costante. Anche se alcuni generatori di backup possono accendersi istantaneamente in caso di interruzione di corrente, la maggior parte richiede poco tempo per riscaldarsi prima di poter fornire energia costante. Pertanto, troverete che è ancora necessario implementare UPS nella vostra organizzazione.
  • Array ridondante di dischi indipendenti (RAID). RAID è una tecnologia che utilizza più dischi per fornire tolleranza ai guasti., Esistono diversi livelli RAID: RAID 0 (dischi striped), RAID 1 (dischi mirroring), RAID 3 o 4 (dischi striped con parità dedicata), RAID 5 (dischi striped con parità distribuita), RAID 6 (dischi striped con doppia parità), RAID 1+0 (o 10) e RAID 0+1. Si può leggere di più su di loro in questo elenco di best practice di sicurezza dei dati.
  • Piano di disaster recovery (DR). Un piano di ripristino di emergenza aiuta un’organizzazione a rispondere in modo efficace quando si verifica un disastro. I disastri includono guasti di sistema, guasti di rete, guasti delle infrastrutture e disastri naturali come uragani e terremoti., Un piano DR definisce i metodi per ripristinare i servizi il più rapidamente possibile e proteggere l’organizzazione da perdite inaccettabili in caso di disastro.
    In un’organizzazione più piccola, un piano di disaster recovery può essere relativamente semplice e diretto. In un’organizzazione più grande, potrebbe coinvolgere più strutture, piani strategici aziendali e interi reparti.
    Un piano di disaster recovery dovrebbe affrontare l’accesso e la memorizzazione delle informazioni. Il piano di backup per i dati sensibili è parte integrante di questo processo.

F. A. Q.

Quali sono i componenti della triade CIA?,

  • Riservatezza: i sistemi e i dati sono accessibili solo agli utenti autorizzati.
  • Integrità: sistemi e dati sono accurati e completi.
  • Disponibilità: Sistemi e dati sono accessibili quando sono necessari.

Perché la triade CIA è importante per la sicurezza dei dati?

L’obiettivo finale della sicurezza dei dati è garantire la riservatezza, l’integrità e la disponibilità dei dati critici e sensibili. L’applicazione dei principi della triade CIA aiuta le organizzazioni a creare un programma di sicurezza efficace per proteggere i loro beni preziosi.,

Come si può applicare la triade CIA nella gestione del rischio?

Durante le valutazioni dei rischi, le organizzazioni misurano i rischi, le minacce e le vulnerabilità che potrebbero compromettere la riservatezza, l’integrità e la disponibilità dei propri sistemi e dati. Implementando i controlli di sicurezza per mitigare tali rischi, soddisfano uno o più dei principi fondamentali della triade CIA.

Come può essere compromessa la riservatezza dei dati?

La riservatezza richiede di impedire l’accesso non autorizzato alle informazioni sensibili., L’accesso potrebbe essere intenzionale, come un intruso che irrompe nella rete e legge le informazioni, o potrebbe essere involontario, a causa dell’incuria o dell’incompetenza delle persone che gestiscono le informazioni.

Quali misure possono aiutare a preservare la riservatezza dei dati?

Una delle migliori pratiche per proteggere la riservatezza dei dati è quella di crittografare tutti i dati sensibili e regolamentati. Nessuno può leggere il contenuto di un documento crittografato a meno che non abbiano la chiave di decrittografia, quindi la crittografia protegge da compromessi di riservatezza sia dannosi che accidentali.,

Come può essere compromessa l’integrità dei dati?

L’integrità dei dati può essere compromessa sia da errori umani che da attacchi informatici come malware distruttivi e ransomware.

Quali misure possono aiutare a preservare l’integrità dei dati?,

Per preservare l’integrità dei dati, è necessario:

  • Prevenire modifiche ai dati da parte di utenti non autorizzati
  • Prevenire modifiche non autorizzate o involontarie ai dati da parte di utenti autorizzati
  • Garantire l’accuratezza e la coerenza dei dati attraverso processi come il controllo degli errori e la convalida dei dati

, FIM aiuta le organizzazioni a rilevare modifiche improprie ai file critici nei loro sistemi verificando tutti i tentativi di accedere o modificare file e cartelle contenenti informazioni sensibili e controllando se tali azioni sono autorizzate.

Come può essere compromessa la disponibilità dei dati?

Le minacce alla disponibilità includono guasti dell’infrastruttura come problemi di rete o hardware; tempi di inattività non pianificati del software; sovraccarico dell’infrastruttura; interruzioni di corrente e attacchi informatici come attacchi DDoS o ransomware.

Quali misure possono aiutare a preservare la disponibilità dei dati?,

È importante implementare misure di sicurezza contro le interruzioni a tutti i sistemi che richiedono un uptime continuo. Le opzioni includono ridondanza hardware, failover, clustering e backup di routine archiviati in una posizione geograficamente separata. Inoltre, è fondamentale sviluppare e testare un piano completo di disaster recovery.

Evangelista del prodotto presso Netwrix Corporation, scrittore e presentatore. Ryan è specializzato nell’evangelizzazione della sicurezza informatica e nella promozione dell’importanza della visibilità sui cambiamenti IT e sull’accesso ai dati., Come autore, Ryan si concentra sulle tendenze della sicurezza IT, sondaggi e approfondimenti del settore.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Vai alla barra degli strumenti