the CIA Triangle and Its Real-World Application

What is the CIA triad?

a segurança da Informação gira em torno dos três princípios fundamentais: confidencialidade, integridade e disponibilidade (CIA). Dependendo do ambiente, aplicação, contexto ou caso de uso, um destes princípios pode ser mais importante do que os outros., Por exemplo, para uma agência financeira, a confidencialidade da informação é fundamental, por isso provavelmente criptografaria qualquer documento Classificado sendo transferido eletronicamente, a fim de evitar que pessoas não autorizadas leiam o seu conteúdo. Por outro lado, organizações como a internet marketplaces seriam severamente danificadas se sua rede estivesse fora de serviço por um longo período, de modo que poderiam se concentrar em estratégias para garantir alta disponibilidade sobre as preocupações sobre os dados criptografados.,


Confidentiality

Confidentiality is concerned with preventing unauthorized access to sensitive information. O acesso pode ser intencional, como um intruso entrar na rede e ler a informação, ou pode ser não intencional, devido à falta de cuidado ou incompetência dos indivíduos que manuseiam a informação. As duas principais formas de garantir a confidencialidade são a criptografia e o controle de acesso.,

criptografia

criptografia ajuda a organização a satisfazer a necessidade de garantir informações tanto da divulgação acidental quanto das tentativas internas e externas de ataque. A eficácia de um sistema criptográfico na prevenção da descriptografia não autorizada é referida como sua força. Um sistema criptográfico forte é difícil de quebrar. A força também é expressa como fator de trabalho, que é uma estimativa da quantidade de tempo e esforço que seria necessário para quebrar um sistema.,

um sistema é considerado fraco se permite chaves fracas, tem defeitos no seu design ou é facilmente descodificado. Muitos sistemas disponíveis hoje são mais do que adequados para uso empresarial e pessoal, mas são inadequados para aplicações militares ou governamentais sensíveis. Criptografia tem algoritmos simétricos e assimétricos.

algoritmos simétricos

algoritmos simétricos requerem que tanto o remetente como o receptor de uma mensagem cifrada tenham a mesma chave e algoritmos de processamento., Algoritmos simétricos geram uma chave simétrica (às vezes chamada de chave secreta ou chave privada) que deve ser protegida; se a chave é perdida ou roubada, a segurança do sistema é comprometida. Aqui estão alguns dos padrões comuns para algoritmos simétricos:

  • Data Encryption Standard (DES). DES tem sido usado desde meados da década de 1970. Por anos, ele foi o principal padrão usado no governo e a indústria, mas agora é considerada insegura por causa de seu pequeno tamanho da chave — ele gera uma chave de 64 bits, mas oito, os bits são apenas para correção de erro e apenas 56 bits são a chave real., Agora o AES é o padrão principal.
  • Triple-DES (3DES). 3DES é uma atualização tecnológica da DES. O 3DES ainda é usado, embora o AES seja a escolha preferida para as aplicações governamentais. 3DES é consideravelmente mais difícil de quebrar do que muitos outros sistemas, e é mais seguro do que DES. Ele aumenta o comprimento da chave para 168 bits (usando três teclas DES de 56 bits).
  • norma avançada de encriptação (AES). AES substituiu o DES como o padrão usado por agências governamentais dos EUA. Ele usa o algoritmo Rijndael, nomeado por seus desenvolvedores, Joan Daemen e Vincent Rijmen., AES suporta tamanhos de chave de 128, 192 e 256 bits, com 128 bits sendo o padrão.
  • cifra de Ron ou código de Ron (RC). RC é uma família de criptografia produzida pela RSA laboratories e nomeada em homenagem ao seu autor, Ron Rivest. Os níveis atuais são RC4, RC5 e RC6. RC5 usa um tamanho chave de até 2.048 bits; é considerado um sistema forte. RC4 é popular com criptografia wireless e WEP / WPA. É uma cifra de streaming que funciona com tamanhos de chave entre 40 e 2,048 bits, e é usado em SSL e TLS. Ele também é popular com utilitários; eles o usam para baixar arquivos de torrent., Muitos provedores limitam o download desses arquivos, mas usando RC4 para ofuscar o cabeçalho e o fluxo torna mais difícil para o provedor de serviços perceber que são arquivos torrent que estão sendo movidos.Blowfish e Twofish. Blowfish é um sistema de criptografia inventado por uma equipe liderada por Bruce Schneier que executa uma cifra de bloco de 64 bits em velocidades muito rápidas. É uma cifra de bloco simétrica que pode usar chaves de comprimento variável (de 32 bits a 448 bits). Twofish é bastante semelhante, mas funciona em 128-bit blocos. Sua característica distintiva é que tem um cronograma de chave complexa.,algoritmo internacional de encriptação de dados (IDEA). A ideia foi desenvolvida por um consórcio suíço e utiliza uma chave de 128 bits. Este produto é similar em velocidade e capacidade para DES, mas é mais seguro. IDEA é usado em privacidade muito boa( PGP), um sistema de criptografia de domínio público que muitas pessoas usam para E-mail.almofadas de uma só vez. As plataformas de uma só vez são as únicas implementações criptográficas completamente seguras. São tão seguros por duas razões. Primeiro, eles usam uma chave que é tão longa quanto uma mensagem de texto simples. Isto significa que não há nenhum padrão na aplicação chave para um atacante usar., Em segundo lugar, as chaves de um bloco são usadas apenas uma vez e depois descartadas. Então, mesmo que você pudesse quebrar uma cifra de uma só vez, essa mesma chave nunca mais seria usada, então o conhecimento da chave seria inútil.

algoritmos assimétricos

algoritmos assimétricos usam duas chaves: uma chave pública e uma chave privada. O remetente usa a chave pública para criptografar uma mensagem, e o receptor usa a chave privada para descriptografá-la. A chave pública pode ser verdadeiramente pública ou pode ser um segredo entre as duas partes. A chave privada, no entanto, é mantida privada; só o proprietário (receptor) A conhece., Se alguém quiser enviar-lhe uma mensagem encriptada, pode usar a sua chave pública para encriptar a mensagem e depois enviar-lhe a mensagem. Pode usar a sua chave privada para descodificar a mensagem. Se ambas as chaves ficarem disponíveis para terceiros, o sistema de encriptação não protegerá a privacidade da mensagem. A verdadeira “magia” destes sistemas é que a chave pública não pode ser usada para descodificar uma mensagem. Se Bob envia a Alice uma mensagem criptografada com a chave pública de Alice, não importa se toda a gente na Terra tem a chave pública de Alice, uma vez que essa chave não pode decifrar a mensagem., Aqui estão alguns dos padrões comuns para algoritmos assimétricos:

  • RSA. RSA é nomeado em homenagem a seus inventores, Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA é um sistema de criptografia de chave pública que usa inteiros grandes como base para o processo. É amplamente implementado, e tornou-se um padrão de facto. A RSA trabalha com criptografia e assinaturas digitais. O RSA é usado em muitos ambientes, incluindo a Secure Sockets Layer (SSL), e pode ser usado para troca de chaves.Diffie-Hellman., Whitfield Diffie e Martin Hellman são considerados os fundadores do conceito de chave pública/privada. Seu algoritmo Diffie-Hellman é usado principalmente para gerar uma chave secreta compartilhada através de redes públicas. O processo não é usado para criptografar ou descriptografar mensagens; é usado apenas para a criação de uma chave simétrica entre duas partes.criptografia de curva elíptica (CEE). O ECC oferece uma funcionalidade semelhante ao RSA, mas usa tamanhos de chave menores para obter o mesmo nível de segurança., Os sistemas de criptografia ECC são baseados na ideia de usar pontos em uma curva combinada com um ponto no infinito e a dificuldade de resolver problemas discretos de logaritmo.

controlo do acesso

encriptação é uma forma de garantir a confidencialidade; um segundo método é o controlo do acesso. Existem várias abordagens para o controle de acesso que ajudam com a confidencialidade, cada uma com seus próprios pontos fortes e fracos:

  • Controle de acesso obrigatório (MAC). Em um ambiente MAC, todas as capacidades de acesso são predefinidas., Os usuários não podem compartilhar informações a menos que seus direitos de compartilhá-las sejam estabelecidos pelos administradores. Por conseguinte, os administradores devem introduzir quaisquer alterações que devam ser introduzidas nesses direitos. Este processo impõe um modelo rígido de segurança. No entanto, também é considerado o modelo de cibersegurança mais seguro.controlo discricionário do acesso (CAD). Em um modelo CAD, os usuários podem compartilhar informações dinamicamente com outros usuários. O método permite um ambiente mais flexível, mas aumenta o risco de divulgação não autorizada de informações., Os administradores têm dificuldades em assegurar que apenas os utilizadores adequados possam aceder aos dados.controlo de Acesso Baseado no papel (RBAC). O controle de acesso baseado no papel implementa o controle de acesso baseado na função de trabalho ou responsabilidade. Cada funcionário tem uma ou mais funções que permitem o acesso a informações específicas. Se uma pessoa se move de um papel para outro, o acesso para o papel anterior não estará mais disponível. Os modelos RBAC oferecem mais flexibilidade do que o modelo MAC e menos flexibilidade do que o modelo DAC., Têm, no entanto, a vantagem de se basearem estritamente na função de trabalho em oposição às necessidades individuais.Controle de Acesso Baseado em regras (RBAC). O controle de acesso baseado em regras usa as configurações em políticas de segurança pré-configuradas para tomar decisões sobre o acesso. Estas regras podem ser configuradas para:
    • Negar tudo, mas aqueles que especificamente aparecem em uma lista (um permitir a lista de acesso)
    • Negar apenas aqueles que especificamente aparecem na lista (um verdadeiro negar lista de acesso)

Entradas na lista podem ser nomes de usuário, endereços IP, nomes de máquinas ou até mesmo domínios., Modelos baseados em regras são frequentemente usados em conjunto com modelos baseados em papéis para alcançar a melhor combinação de segurança e flexibilidade.

  • controlo de acesso baseado em atributos (ABAC). ABAC é um método relativamente novo para controle de acesso definido no NIST 800-162, definição de controle baseado em Atributos e considerações., É uma lógica e metodologia de controle de acesso onde autorização para executar um conjunto de operações é determinada pela avaliação de atributos associados com o sujeito, objeto, operações solicitadas, e, em alguns casos, as condições ambientais contra a política de segurança, regras ou relações que descrevem as operações permitidos para um determinado conjunto de atributos.os cartões inteligentes são geralmente utilizados para fins de controlo de acesso e segurança. O cartão em si geralmente contém uma pequena quantidade de memória que pode ser usada para armazenar permissões e informações de acesso.,
  • um token de segurança era originalmente um dispositivo de hardware necessário para obter acesso, como um cartão de teclado sem fio ou um fob chave. Existem agora também implementações de software de tokens. Os Tokens geralmente contêm um certificado digital que é usado para autenticar o usuário.,a integridade tem três objetivos que ajudam a alcançar a segurança dos dados: impedir a modificação da informação por usuários não autorizados; impedir a modificação não autorizada ou não intencional da informação por usuários autorizados; preservar a consistência interna e externa; garantir que os dados são internamente consistentes., Por exemplo, em um banco de dados organizacional, o número total de itens de uma organização deve igualar a soma dos mesmos itens mostrados no banco de dados como sendo mantidos por cada elemento da organização.consistência externa-garante que os dados armazenados na base de dados são consistentes com o mundo real. Por exemplo, o número total de itens fisicamente na prateleira deve corresponder ao número total de itens indicados pela base de dados.,

vários métodos de encriptação podem ajudar a garantir a integridade, garantindo que uma mensagem não foi modificada durante a transmissão. A modificação pode tornar uma mensagem ininteligível ou, pior ainda, imprecisa. Imagine as consequências graves se alterações nos registos médicos ou nas receitas de medicamentos não fossem descobertas. Se uma mensagem for adulterada, o sistema de encriptação deve ter um mecanismo que indique que a mensagem foi corrompida ou alterada.

Hashing

integridade também pode ser verificada usando um algoritmo de hashing., Essencialmente, um hash da mensagem é gerado e adicionado ao final da mensagem. A parte receptora calcula o hash da mensagem que recebeu e compara-o com o hash que recebeu. Se alguma coisa mudou no trânsito, os traços não combinam.

Hashing é um teste de integridade aceitável para muitas situações. No entanto, se uma parte interceptadora deseja alterar uma mensagem intencionalmente e a mensagem não é criptografada, então um hash é ineficaz., O grupo interceptador pode ver, por exemplo, que há um hash de 160 bits anexado à mensagem, o que sugere que ele foi gerado usando SHA-1 (que é discutido abaixo). Em seguida, o interceptor pode simplesmente alterar a mensagem como eles desejam, excluir o hash original SHA-1, e recalcular um hash a partir da mensagem alterada.

algoritmos de Hashing

As hashes utilizadas para armazenar dados são muito diferentes das hashes criptográficas. Em Criptografia, uma função hash deve ter três características:

  1. deve ser de um só sentido. Uma vez que você hash algo, você não pode soltá-lo.,
  2. A entrada de comprimento variável produz uma saída de comprimento fixo. Quer você hash dois caracteres ou dois milhões, o tamanho hash é o mesmo.
  3. o algoritmo deve ter poucas ou nenhumas colisões. A amarração de duas entradas diferentes não dá a mesma saída.

Aqui estão algoritmos de hashing e conceitos relacionados que você deve estar familiarizado com:

  • algoritmo de Hash seguro (SHA). Originalmente chamado de Keccak, SHA foi projetado por Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche., SHA-1 é um hash de Sentido Único que fornece um valor de hash 160-bit que pode ser usado com um protocolo de criptografia. Em 2016, problemas com o SHA-1 foram descobertos; agora é recomendado que o SHA-2 seja usado em vez disso. SHA-2 pode produzir 224, 256, 334 e 512 hashs bit. Não há problemas conhecidos com o SHA-2, por isso ainda é o algoritmo de hashing mais usado e recomendado. O SHA-3 foi publicado em 2012 e é amplamente aplicável, mas não amplamente utilizado. Isto não é devido a quaisquer problemas com SHA-3, mas sim o fato de que SHA-2 está perfeitamente bem.
  • Message Digest Algorithm (MD)., MD é outro hash de Sentido Único que cria um valor de hash usado para ajudar a manter a integridade. Existem várias versões do MD; as mais comuns são MD5, MD4 e MD2. MD5 é a mais nova versão do algoritmo; ele produz um hash de 128 bits. Embora seja mais complexo do que os seus antecessores MD e ofereça maior segurança, não tem uma forte resistência à colisão, pelo que já não é recomendado para uso. SHA (2 ou 3) são as alternativas recomendadas.integridade da raça Primitives Evaluation Message Digest (RIPEMD). RIPEMD foi baseado no MD4., Houve perguntas sobre a sua segurança, e foi substituída por RIPEMD-160, que usa 160 bits. Existem também versões que usam 256 E 320 bits (RIPEMD-256 e RIPEMD-320, respectivamente).
  • GOST é uma cifra simétrica desenvolvida na antiga União Soviética que foi modificada para funcionar como uma função de hash. Gust processa uma mensagem de comprimento variável em uma saída de comprimento fixo de 256 bits.
  • antes do lançamento do Windows NT, os sistemas operacionais da Microsoft usaram o protocolo LANMAN para Autenticação., Enquanto funcionava apenas como um protocolo de autenticação, LANMAN usou LM Hash e duas teclas DES. Foi substituído pelo NT LAN Manager (NTLM)com o lançamento do Windows NT.
  • Microsoft substituiu o protocolo LANMAN por NTLM (NT LAN Manager)com o lançamento do Windows NT. NTLM usa algoritmos de hashing MD4/MD5. Existem várias versões deste protocolo (NTLMv1 e NTLMv2), e ainda está em uso generalizado, apesar do fato de que a Microsoft nomeou Kerberos seu protocolo de autenticação preferido., Embora LANMAN e NTLM ambos empregam hashing, eles são usados principalmente para o propósito de autenticação.
  • um método comum de verificação da integridade envolve a adição de um código de autenticação de mensagem (MAC) para a mensagem. Um MAC é calculado usando uma cifra simétrica no modo de encadeamento de blocos de cifra (CBC), com apenas o bloco final sendo produzido. Essencialmente, a saída do CBC está sendo usada como a saída de um algoritmo de hashing. No entanto, ao contrário de um algoritmo de hashing, a cifra requer uma chave simétrica que é trocada entre as duas partes com antecedência.,
  • HMAC (código de autenticação de mensagens baseado em hash) usa um algoritmo de hash, juntamente com uma chave simétrica. Assim, por exemplo, duas partes acordam em utilizar um hash MD5. Uma vez que o hash é calculado, ele é exclusivamente ou’d (XOR) com o digest, e esse valor resultante é o HMAC.

basal

estabelecer uma linha de base (configuração, linha de base, sistema de Base, linha de base de actividade) é uma estratégia importante para uma rede segura. Essencialmente, você encontra uma linha de base que você considera segura para um determinado sistema, Computador, aplicação ou serviço., Certamente, segurança absoluta não é possível — o objetivo é seguro o suficiente, com base nas necessidades de segurança de sua organização e risco de apetite. Qualquer alteração pode ser comparada com a linha de base para ver se a alteração é suficientemente segura. Uma vez definida uma linha de base, a etapa seguinte é monitorar o sistema para garantir que ele não se desviou dessa linha de base. Este processo é definido como medição da integridade.a disponibilidade

a disponibilidade

a disponibilidade assegura que os utilizadores autorizados do sistema tenham acesso atempado e ininterrupto à informação no sistema e na rede., Aqui estão os métodos para alcançar a disponibilidade:

  • alocação distributiva. Comumente conhecido como balanceamento de carga, alocação distributiva permite a distribuição da carga (pedidos de arquivos, roteamento de dados e assim por diante), de modo que nenhum dispositivo é excessivamente sobrecarregado.alta disponibilidade (HA). Alta disponibilidade refere-se a medidas que são usadas para manter os serviços e sistemas de informação operacionais durante uma interrupção. O objetivo do HA é muitas vezes ter Serviços chave disponíveis 99.999 por cento do tempo (conhecido como “cinco noves” disponibilidade)., As estratégias HA incluem redundância e fracasso, que são discutidos abaixo.redundância. Redundância refere-se a sistemas que são duplicados ou falham para outros sistemas em caso de avaria. Failover refere-se ao processo de reconstrução de um sistema ou mudança para outros sistemas quando uma falha é detectada. No caso de um servidor, o servidor muda para um servidor redundante quando uma falha é detectada. Esta estratégia permite que o serviço continue ininterrupto até que o servidor primário possa ser restaurado., No caso de uma rede, Isto significa que o processamento muda para outro caminho de rede em caso de falha de rede no caminho primário.Sistemas de Failover podem ser caros de implementar. Em uma grande rede corporativa ou ambiente de e-commerce, uma falha pode implicar mudar todo o processamento para um local remoto até que sua instalação primária esteja operacional. O site primário e o site remoto sincronizariam os dados para garantir que a informação está tão atualizada quanto possível.,muitos sistemas operacionais, como Linux, Windows Server e Novell Open Enterprise Server, são capazes de reunir para fornecer capacidades de falha. O agrupamento envolve vários sistemas conectados em conjunto de forma cooperativa (que fornece balanceamento de carga) e em rede de tal forma que, se algum dos sistemas falhar, os outros sistemas assumem a folga e continuam a funcionar. A capacidade global do cluster do servidor pode diminuir, mas a rede ou serviço permanecerá operacional., Para apreciar a beleza do Agrupamento, contemplar o fato de que esta é a tecnologia em que o Google é construído. Não só o agrupamento permite que você tenha redundância, mas também lhe oferece a capacidade de escalar à medida que a demanda aumenta.a maioria dos ISPs e provedores de rede têm ampla capacidade de falha interna para fornecer alta disponibilidade aos clientes. Clientes de negócios e funcionários que são incapazes de acessar informações ou serviços tendem a perder a confiança.
    O trade-off para a confiabilidade e confiabilidade, é claro, é o custo: Sistemas de Failover pode se tornar proibitivamente caro., Terá de estudar cuidadosamente as suas necessidades para determinar se o seu sistema necessita desta capacidade. Por exemplo, se o seu ambiente requer um alto nível de disponibilidade, os seus servidores devem ser agrupados. Isto permitirá que os outros servidores na rede assumam a carga se um dos servidores no cluster falhar.tolerância à falha. Tolerância de falha é a capacidade de um sistema para manter operações em caso de falha de componente. Sistemas tolerantes a falhas podem continuar a funcionar mesmo que um componente crítico, como uma unidade de disco, tenha falhado., Esta capacidade envolve Sistemas de engenharia excessiva, adicionando componentes e subsistemas redundantes para reduzir o risco de tempo de inatividade. Por exemplo, tolerância de falha pode ser construída em um servidor adicionando uma segunda fonte de alimentação, uma segunda CPU e outros componentes chave. A maioria dos fabricantes (tais como HP, Sun e IBM) oferecem servidores tolerantes a falhas; eles tipicamente têm múltiplos processadores que automaticamente falham se uma avaria ocorrer.existem dois componentes-chave da tolerância a falhas que você nunca deve ignorar: peças sobressalentes e energia elétrica., As peças sobresselentes devem estar sempre prontamente disponíveis para reparar qualquer componente crítico do sistema se este falhar. A estratégia de redundância “N+1” significa que você tem o número de componentes que você precisa, mais um para ligar em qualquer sistema se ele for necessário. Uma vez que os sistemas de computador não podem operar na ausência de energia elétrica, é imperativo que a tolerância de falha seja construída em sua infra-estrutura elétrica também. No mínimo, uma fonte de alimentação ininterrupta (UPS) com proteção contra picos deve acompanhar cada servidor e estação de trabalho., Que a UPS deve ser classificado para a carga deverá proceder em caso de falha de energia (factoring no computador, monitor e outros dispositivos conectados a ele) e ser verificado periodicamente como parte de sua manutenção preventiva de rotina para certificar-se de que a bateria está operacional. Você vai precisar substituir a bateria a cada poucos anos para manter o UPS Operacional.
    A UPS permitirá que você continue a funcionar na ausência de poder por apenas uma curta duração. Para a tolerância de falha em situações de maior duração, você vai precisar de um gerador de backup., Geradores de Backup funcionam com gasolina, propano, gás natural ou diesel e gerar a eletricidade necessária para fornecer energia estável. Embora alguns geradores de backup pode vir imediatamente no caso de uma falha de energia, a maioria leva um curto período de tempo para aquecer antes que eles possam fornecer energia consistente. Portanto, você vai descobrir que você ainda precisa implementar UPSs em sua organização.
  • lista redundante de discos independentes (RAID). RAID é uma tecnologia que usa vários discos para fornecer tolerância a falhas., Existem vários níveis de RAID: RAID 0 (striped discos), RAID 1 (espelhado discos, o RAID 3 ou 4 (discos distribuídos com paridade dedicado), RAID 5 (discos distribuídos com paridade distribuída), RAID 6 (discos distribuídos com dupla paridade), RAID 1+0 (ou 10) e RAID 0+1. Você pode ler mais sobre eles nesta lista de melhores práticas de segurança de dados.plano de recuperação de catástrofes (DR). Um plano de recuperação de desastres ajuda uma organização a responder eficazmente quando ocorre um desastre. Desastres incluem falhas de sistema, falhas de rede, falhas de infraestrutura e desastres naturais como furacões e terremotos., Um plano DR define métodos para restaurar os Serviços o mais rápido possível e proteger a organização de perdas inaceitáveis em caso de desastre.em uma organização menor, um plano de recuperação de desastres pode ser relativamente simples e direto. Em uma organização maior, poderia envolver várias instalações, planos estratégicos corporativos e departamentos inteiros.um plano de recuperação de desastres deve abordar o acesso e armazenamento de informações. Seu plano de backup de dados sensíveis é parte integrante deste processo.

F. A. Q.

quais são os Componentes da tríade da CIA?,Confidencialidade: os sistemas e os dados são acessíveis apenas aos utilizadores autorizados.integridade: sistemas e dados são precisos e completos.Disponibilidade: os sistemas e os dados são acessíveis quando são necessários.porque é que a tríade da CIA é importante para a segurança dos dados?o objectivo final da segurança dos dados é garantir a confidencialidade, a integridade e a disponibilidade de dados críticos e sensíveis. A aplicação dos princípios da tríade da CIA ajuda as organizações a criar um programa de segurança eficaz para proteger os seus bens valiosos.,como pode a tríade da CIA ser aplicada na gestão de riscos?durante as avaliações de risco, as organizações medem os riscos, ameaças e vulnerabilidades que podem comprometer a confidencialidade, integridade e disponibilidade dos seus sistemas e dados. Implementando controles de segurança para mitigar esses riscos, eles satisfazem um ou mais dos princípios fundamentais da tríade da CIA.como pode a confidencialidade dos dados ser comprometida?a confidencialidade exige a prevenção do acesso não autorizado a informações sensíveis., O acesso pode ser intencional, como um intruso entrar na rede e ler a informação, ou pode ser não intencional, devido à falta de cuidado ou incompetência dos indivíduos que manuseiam a informação.que medidas podem contribuir para preservar a confidencialidade dos dados?uma das melhores práticas para proteger a confidencialidade dos dados é cifrar todos os dados sensíveis e regulamentados. Ninguém pode ler o conteúdo de um documento encriptado a menos que tenha a chave de descodificação, por isso a encriptação protege contra compromissos maliciosos e acidentais de confidencialidade.,como pode a integridade dos dados ser comprometida?

a integridade dos dados pode ser comprometida tanto através de erros humanos e ciberataques como malware destrutivo e ransomware.que medidas podem ajudar a preservar a integridade dos dados?,

Para preservar a integridade dos dados, você precisa de:

  • Evitar alterações de dados por usuários não autorizados
  • Prevenir o acesso não autorizado ou não intencional alterações de dados por usuários autorizados
  • Garantir a precisão e a consistência dos dados através de processos como o erro de verificação e validação de dados

Um valioso melhores práticas para garantir a precisão dos dados é o arquivo de monitoração da integridade (FIM)., O FIM ajuda as organizações a detectar alterações impróprias em arquivos críticos em seus sistemas, através da auditoria de todas as tentativas de acessar ou modificar arquivos e pastas contendo informações sensíveis, e verificando se essas ações são autorizadas.como comprometer a disponibilidade de dados?

as ameaças à disponibilidade incluem falhas de infraestrutura como problemas de rede ou hardware; tempo de inatividade de software não planejado; sobrecarga de infraestrutura; falhas de energia; e ciberataques, como ataques de DDoS ou ransomware.que medidas podem ajudar a preservar a disponibilidade de dados?,

é importante implementar salvaguardas contra interrupções em todos os sistemas que requerem tempo de funcionamento contínuo. As opções incluem redundância de hardware, fracasso, clustering e backups de rotina armazenados em um local geograficamente separado. Além disso, é crucial desenvolver e testar um plano abrangente de recuperação de desastres.

evangelista do produto na Netwrix Corporation, escritor e apresentador. Ryan é especialista em evangelizar a segurança cibernética e promover a importância da visibilidade nas mudanças de TI e no acesso aos dados., Como um autor, Ryan se concentra em tendências de segurança de TI, pesquisas e insights da indústria.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ir para a barra de ferramentas