Triunghiul CIA și aplicația sa din lumea reală

ce este triada CIA?

securitatea informațiilor se învârte în jurul celor trei principii cheie: confidențialitate, integritate și disponibilitate (CIA). În funcție de mediu, aplicație, context sau caz de Utilizare, unul dintre aceste principii ar putea fi mai important decât celelalte., De exemplu, pentru o agenție financiară, confidențialitatea informațiilor este esențială, astfel încât probabil ar cripta orice document clasificat transferat electronic pentru a împiedica persoanele neautorizate să citească conținutul său. Pe de altă parte, organizații precum piețele de internet ar fi grav afectate dacă rețeaua lor ar fi în afara comisiei pentru o perioadă lungă de timp, astfel încât s-ar putea concentra pe strategii pentru asigurarea unei disponibilități ridicate față de preocupările legate de datele criptate.,

Confidențialitate

Confidențialitate este preocupat de prevenirea accesului neautorizat la informații sensibile. Accesul ar putea fi intenționat, cum ar fi un intrus care intră în rețea și citește informațiile sau ar putea fi neintenționat, din cauza neglijenței sau incompetenței persoanelor care manipulează informațiile. Cele două modalități principale de a asigura confidențialitatea sunt criptografia și controlul accesului.,

criptografie

criptarea ajută organizația să răspundă nevoii de a asigura informații atât din divulgarea accidentală, cât și din încercările de atac interne și externe. Eficacitatea unui sistem criptografic în prevenirea decriptării neautorizate este denumită puterea sa. Un sistem criptografic puternic este dificil de spart. Forța de muncă este, de asemenea, să fie exprimată ca factor de lucru, care este o estimare a cantității de timp și efort care ar fi necesar pentru a rupe un sistem.,un sistem este considerat slab dacă permite chei slabe, are defecte în proiectarea sa sau este ușor decriptat. Multe sisteme disponibile astăzi sunt mai mult decât adecvate pentru afaceri și uz personal, dar sunt inadecvate pentru aplicații militare sau guvernamentale sensibile. Criptografia are algoritmi simetrici și asimetrici.

algoritmi simetrici

algoritmi simetrici necesită atât expeditorul și receptorul unui mesaj criptat să aibă aceleași algoritmi cheie și de procesare., Algoritmii simetrici generează o cheie simetrică (uneori numită cheie secretă sau cheie privată) care trebuie protejată; dacă cheia este pierdută sau furată, securitatea sistemului este compromisă. Iată câteva dintre standardele comune pentru algoritmii simetrici:

  • Data Encryption Standard (DES). DES a fost folosit încă de la mijlocul anilor 1970. De ani de zile, a fost primar standard utilizate în guvern și industrie, dar acum este considerat nesigur pentru că de mici dimensiuni cheie — generează un 64-bit cheie, dar opt dintre aceste biți sunt doar pentru corectarea erorilor și doar 56 de biți sunt cheia., Acum AES este standardul principal.
  • Triplu-DES (3DES). 3DES este un upgrade tehnologic al DES. 3DES este încă utilizat, chiar dacă AES este alegerea preferată pentru aplicațiile guvernamentale. 3DES este considerabil mai greu de rupt decât multe alte sisteme și este mai sigur decât DES. Aceasta crește lungimea cheii la 168 de biți (folosind trei chei DES pe 56 de biți).
  • Advanced Encryption Standard (AES). AES a înlocuit DES ca standard utilizat de agențiile guvernamentale din SUA. Utilizează algoritmul Rijndael, numit pentru dezvoltatorii săi, Joan Daemen și Vincent Rijmen., AES suportă dimensiuni cheie de 128, 192 și 256 de biți, cu 128 de biți fiind implicit.
  • cifrul lui Ron sau Codul lui Ron (RC). RC este o familie de criptare produsă de laboratoarele RSA și numită după autorul său, Ron Rivest. Nivelurile actuale sunt RC4, RC5 și RC6. RC5 utilizează o dimensiune cheie de până la 2,048 biți; este considerat a fi un sistem puternic. RC4 este popular cu criptarea wireless și WEP/WPA. Este un cifru de streaming care funcționează cu dimensiuni de chei între 40 și 2,048 biți și este utilizat în SSL și TLS. De asemenea, este popular cu utilitățile, îl folosesc pentru descărcarea fișierelor torrent., Mulți furnizori limitează descărcarea acestor fișiere, dar folosind RC4 pentru a ascunde antetul și fluxul face mai dificil pentru furnizorul de servicii să-și dea seama că fișierele torrent sunt mutate.
  • Blowfish și Twofish. Blowfish este un sistem de criptare inventat de o echipă condusă de Bruce Schneier care efectuează un cifru bloc pe 64 de biți la viteze foarte rapide. Este un cifru bloc simetric care poate utiliza chei cu lungime variabilă (de la 32 biți la 448 biți). Twofish este destul de similar, dar funcționează pe blocuri de 128 de biți. Caracteristica sa distinctivă este că are un program complex de chei.,
  • algoritmul Internațional de criptare a datelor (IDEA). IDEA a fost dezvoltat de un consorțiu elvețian și utilizează o cheie de 128 de biți. Acest produs este similar în ceea ce privește viteza și capacitatea de a DES, dar este mai sigur. IDEA este folosit în Pretty Good Privacy (PGP), un sistem de criptare domeniu public mulți oameni folosesc pentru e-mail.
  • tampoane unice. Plăcuțele unice sunt singurele implementări criptografice cu adevărat complet sigure. Sunt atât de sigure din două motive. În primul rând, ei folosesc o cheie care este atâta timp cât un mesaj text simplu. Aceasta înseamnă că nu există niciun model în aplicația cheie pentru utilizarea unui atacator., În al doilea rând, tastele pad o singură dată sunt utilizate o singură dată și apoi aruncate. Deci, chiar dacă ai putea sparge un cifru pad o singură dată, aceeași cheie nu ar fi folosit din nou, astfel încât cunoașterea cheii ar fi inutil.

algoritmi asimetrici

algoritmii asimetrici folosesc două taste: o cheie publică și o cheie privată. Expeditorul folosește cheia publică pentru a cripta un mesaj, iar receptorul folosește cheia privată pentru a-l decripta. Cheia publică poate fi cu adevărat publică sau poate fi un secret între cele două părți. Cu toate acestea, cheia privată este păstrată privată; numai proprietarul (receptorul) o cunoaște., Dacă cineva dorește să vă trimită un mesaj criptat, vă poate folosi cheia publică pentru a cripta mesajul și apoi pentru a vă trimite mesajul. Puteți utiliza cheia privată pentru a decripta mesajul. Dacă ambele chei devin disponibile unei terțe părți, sistemul de criptare nu va proteja confidențialitatea mesajului. Adevărata „magie” a acestor sisteme este că cheia publică nu poate fi folosită pentru a decripta un mesaj. Dacă Bob îi trimite lui Alice un mesaj criptat cu cheia publică a lui Alice, nu contează dacă toți ceilalți de pe Pământ au cheia publică a lui Alice, deoarece acea cheie nu poate decripta mesajul., Iată câteva dintre standardele comune pentru algoritmi asimetrici:

  • RSA. RSA este numit după inventatorii săi, Ron Rivest, Adi Shamir și Leonard Adleman. Algoritmul RSA este un sistem de criptare a cheilor publice timpurii care utilizează numere întregi mari ca bază pentru proces. Este implementat pe scară largă și a devenit un standard de facto. RSA funcționează atât cu criptare, cât și cu semnături digitale. RSA este utilizat în multe medii, inclusiv Secure Sockets Layer (SSL) și poate fi utilizat pentru schimbul de chei.
  • Diffie-Hellman., Whitfield Diffie și Martin Hellman sunt considerați fondatorii conceptului de cheie publică / privată. Algoritmul lor Diffie-Hellman este folosit în principal pentru a genera o cheie secretă partajată în rețelele publice. Procesul nu este folosit pentru a cripta sau decripta mesajele; este folosit doar pentru crearea unei chei simetrice între două părți.
  • criptografia curbei eliptice (CEE). ECC oferă funcționalități similare cu RSA, dar utilizează dimensiuni cheie mai mici pentru a obține același nivel de securitate., Sistemele de criptare ECC se bazează pe ideea de a folosi puncte pe o curbă combinată cu un punct la infinit și dificultatea rezolvării problemelor de logaritm discret.

controlul accesului

criptarea este o modalitate de a asigura confidențialitatea; O a doua metodă este controlul accesului. Există mai multe abordări pentru controlul accesului care ajută la confidențialitate, fiecare având propriile sale puncte forte și puncte slabe:

  • control acces obligatoriu (MAC). Într-un mediu MAC, toate capabilitățile de acces sunt predefinite., Utilizatorii nu pot partaja informații decât dacă drepturile lor de a le partaja sunt stabilite de administratori. În consecință, administratorii trebuie să facă orice modificări care trebuie aduse acestor drepturi. Acest proces impune un model rigid de securitate. Cu toate acestea, este considerat și cel mai sigur model de securitate cibernetică.
  • Control Acces discreționar (DAC). Într-un model DAC, utilizatorii pot partaja informații dinamic cu alți utilizatori. Metoda permite un mediu mai flexibil, dar crește riscul dezvăluirii neautorizate a informațiilor., Administratorii au o perioadă mai dificilă asigurându-se că numai utilizatorii adecvați pot accesa date.
  • controlul accesului bazat pe roluri (RBAC). Controlul accesului bazat pe roluri implementează controlul accesului bazat pe funcția sau responsabilitatea postului. Fiecare angajat are unul sau mai multe roluri care permit accesul la informații specifice. Dacă o persoană trece de la un rol la altul, accesul pentru rolul anterior nu va mai fi disponibil. Modelele RBAC oferă mai multă flexibilitate decât modelul MAC și mai puțină flexibilitate decât modelul DAC., Cu toate acestea, au avantajul de a se baza strict pe funcția de muncă, spre deosebire de nevoile individuale.
  • controlul accesului bazat pe reguli (RBAC). Controlul accesului bazat pe reguli utilizează setările din politicile de securitate preconfigurate pentru a lua decizii cu privire la acces. Aceste reguli pot fi setate până la:
    • Nega toate, dar cei care în special apar într-o listă (un permită accesul lista)
    • Nega doar cei care apar în special în listă (un adevărat refuza accesul lista)

Intrări în listă pot fi nume de utilizator, adrese IP, nume de gazdă sau chiar domenii., Modelele bazate pe reguli sunt adesea utilizate împreună cu modele bazate pe roluri pentru a obține cea mai bună combinație de securitate și flexibilitate.

  • controlul accesului bazat pe Atribute (ABAC). ABAC este o metodă relativ nouă pentru controlul accesului definit în NIST 800-162, definiție și considerații bazate pe controlul atributelor., Este o logică de control acces metodologia în cazul în care autorizația de a efectua un set de operațiuni este determinată prin evaluarea atributelor asociate cu acest subiect, obiect, solicitate de operațiuni, și, în unele cazuri, condițiile de mediu împotriva politica de securitate, norme sau relații care descriu admisibile operațiuni pentru un anumit set de atribute.
  • Smartcard-urile sunt utilizate în general pentru controlul accesului și în scopuri de securitate. Cardul în sine conține de obicei o cantitate mică de memorie care poate fi utilizată pentru a stoca permisiuni și a accesa informații.,
  • un token de securitate a fost inițial un dispozitiv hardware necesar pentru a avea acces, cum ar fi o cartelă wireless sau o cheie fob. Acum există și implementări software de Jetoane. Jetoanele conțin adesea un certificat digital care este utilizat pentru autentificarea utilizatorului.,

integritate

integritatea are trei obiective care ajută la obținerea securității datelor:

  • prevenirea modificării informațiilor de către utilizatorii neautorizați
  • prevenirea modificării neautorizate sau neintenționate a informațiilor de către utilizatorii autorizați
  • păstrarea consistenței interne și externe:
    • consistența internă — asigură coerența internă a datelor., De exemplu, într-o bază de date organizațională, numărul total de articole deținute de o organizație trebuie să fie egal cu suma acelorași articole prezentate în baza de date ca fiind deținute de fiecare element al organizației.
    • consistență externă-asigură că datele stocate în baza de date este în concordanță cu lumea reală. De exemplu, numărul total de articole care stau fizic pe raft trebuie să corespundă numărului total de articole indicate de baza de date.,

diferite metode de criptare pot ajuta la asigurarea integrității prin asigurarea faptului că un mesaj nu a fost modificat în timpul transmiterii. Modificarea ar putea face un mesaj neinteligibil sau, chiar mai rău, inexact. Imaginați-vă consecințele grave dacă nu au fost descoperite modificări ale înregistrărilor medicale sau prescripțiilor de droguri. Dacă un mesaj este modificat, sistemul de criptare ar trebui să aibă un mecanism care să indice că mesajul a fost corupt sau modificat.

Hashing

integritatea poate fi, de asemenea, verificată folosind un algoritm hashing., În esență, un hash al mesajului este generat și anexat la sfârșitul mesajului. Partea care primește calculează hash-ul mesajului pe care l-a primit și îl compară cu hash-ul pe care l-a primit. Dacă ceva se schimbă în tranzit, hashes nu se va potrivi.Hashing-ul este o verificare acceptabilă a integrității pentru multe situații. Cu toate acestea, dacă o parte interceptoare dorește să modifice intenționat un mesaj și mesajul nu este criptat, atunci un hash este ineficient., Partea de interceptare poate vedea, de exemplu, că există un hash pe 160 de biți atașat mesajului, ceea ce sugerează că a fost generat folosind SHA-1 (Care este discutat mai jos). Apoi, interceptorul poate modifica pur și simplu mesajul așa cum dorește, șterge hash-ul original SHA-1 și recalculează un hash din mesajul modificat.

algoritmi de Hashing

hashurile utilizate pentru stocarea datelor sunt foarte diferite de hashurile criptografice. În criptografie, o funcție hash trebuie să aibă trei caracteristici:

  1. trebuie să fie unidirecțională. Odată ce ați hash ceva, nu se poate unhash.,
  2. intrare cu lungime variabilă produce ieșire cu lungime fixă. Indiferent dacă hash două caractere sau două milioane, dimensiunea hash este aceeași.
  3. algoritmul trebuie să aibă puține sau deloc coliziuni. Hashing două intrări diferite nu dă aceeași ieșire.

aici sunt algoritmi de hashing și concepte conexe ar trebui să fie familiarizați cu:

  • Secure hash Algorithm (SHA). Inițial numit Keccak, SHA a fost proiectat de Guido Bertoni, Joan Daemen, Michaël Peeters și Gilles Van Assche., SHA-1 este un hash unidirecțional care oferă o valoare hash pe 160 de biți care poate fi utilizată cu un protocol de criptare. În 2016, au fost descoperite probleme cu SHA-1; acum se recomandă ca SHA-2 să fie utilizat în schimb. SHA-2 poate produce 224, 256, 334 și 512 biți hashes. Nu există probleme cunoscute cu SHA-2, deci este încă cel mai utilizat și recomandat algoritm de hashing. SHA-3 a fost publicat în 2012 și este aplicabil pe scară largă, dar nu este utilizat pe scară largă. Acest lucru nu se datorează problemelor cu SHA-3, ci mai degrabă faptului că SHA-2 este perfect în regulă.
  • mesaj Digest algoritm (MD)., MD este un alt hash unidirecțional care creează o valoare hash utilizată pentru a ajuta la menținerea integrității. Există mai multe versiuni de MD; cele mai frecvente sunt MD5, MD4 și MD2. MD5 este cea mai nouă versiune a algoritmului, produce un hash pe 128 de biți. Deși este mai complex decât predecesorii MD și oferă o mai mare securitate, nu are o rezistență puternică la coliziune și, prin urmare, nu mai este recomandat pentru utilizare. SHA (2 sau 3) sunt alternativele recomandate.
  • Race Integrity Primitives Evaluation Message Digest (RIPEMD). RIPEMD sa bazat pe MD4., Au existat întrebări cu privire la securitatea sa, și a fost înlocuit cu RIPEMD-160, care utilizează 160 de biți. Există, de asemenea, versiuni care utilizează 256 și 320 de biți (RIPEMD-256 și, respectiv, RIPEMD-320).GOST este un cifru simetric dezvoltat în vechea Uniune Sovietică care a fost modificat pentru a funcționa ca funcție hash. GOST procesează un mesaj cu lungime variabilă într-o ieșire cu lungime fixă de 256 biți.
  • înainte de lansarea Windows NT, sistemele de operare Microsoft au folosit protocolul LANMAN pentru autentificare., În timp ce funcționa doar ca protocol de autentificare, LANMAN a folosit Hash LM și două chei DES. Acesta a fost înlocuit de managerul NT LAN (NTLM) cu lansarea Windows NT.
  • Microsoft a înlocuit protocolul LANMAN cu NTLM (NT LAN Manager) cu lansarea Windows NT. NTLM utilizează algoritmi de hashing MD4/MD5. Există mai multe versiuni ale acestui protocol (NTLMv1 și NTLMv2) și este încă utilizat pe scară largă, în ciuda faptului că Microsoft a numit Kerberos protocolul de autentificare preferat., Deși LANMAN și NTLM folosesc hashing, ele sunt utilizate în principal în scopul autentificării.
  • o metodă comună de verificare a integrității implică adăugarea unui cod de autentificare a mesajelor (MAC) la mesaj. Un MAC este calculat folosind un cifru simetric în modul de înlănțuire a blocurilor de cifru (CBC), fiind produs doar blocul final. În esență, ieșirea CBC este utilizată ca ieșirea unui algoritm de hashing. Cu toate acestea, spre deosebire de un algoritm de hashing, cifrul necesită o cheie simetrică care este schimbată între cele două părți în avans.,
  • HMAC (hash-based message authentication code) utilizează un algoritm hashing împreună cu o cheie simetrică. Astfel, de exemplu, două părți sunt de acord să utilizeze un hash MD5. Odată ce hash-ul este calculat, este exclusiv OR ‘ D (XOR) cu digest, iar valoarea rezultată este HMAC.

valoare inițială

stabilirea unei valori inițiale (configurație, valoare inițială, valoare inițială a sistemelor, valoare inițială a activității) este o strategie importantă pentru crearea de rețele securizate. În esență, veți găsi o linie de bază pe care o considerați sigură pentru un anumit sistem, computer, aplicație sau serviciu., Cu siguranță, securitatea absolută nu este posibilă — obiectivul este suficient de sigur, pe baza nevoilor de securitate ale organizației dvs. și a apetitului pentru risc. Orice modificare poate fi comparată cu linia de bază pentru a vedea dacă modificarea este suficient de sigură. Odată ce o linie de bază este definită, următorul pas este de a monitoriza sistemul pentru a se asigura că nu a deviat de la acea linie de bază. Acest proces este definit ca măsurarea integrității.

disponibilitate

disponibilitate asigură că utilizatorii autorizați ai unui sistem au acces în timp util și neîntrerupt la informațiile din sistem și la rețea., Iată metodele de realizare a disponibilității:

  • alocarea distributivă. Cunoscut sub numele de echilibrare a sarcinii, alocarea distributivă permite distribuirea sarcinii (solicitări de fișiere, rutare de date și așa mai departe), astfel încât niciun dispozitiv să nu fie prea încărcat.
  • disponibilitate ridicată (HA). Disponibilitatea ridicată se referă la măsurile care sunt utilizate pentru a menține serviciile și sistemele informatice operaționale în timpul unei întreruperi. Scopul HA este adesea de a avea servicii cheie disponibile 99.999 la sută din timp (cunoscut sub numele de disponibilitate „cinci nouă”)., Strategiile HA includ redundanță și failover, care sunt discutate mai jos.
  • redundanță. Redundanța se referă la sisteme care fie sunt duplicate, fie nu reușesc la alte sisteme în cazul unei defecțiuni. Failover se referă la procesul de reconstrucție a unui sistem sau trecerea la alte sisteme atunci când este detectată o defecțiune. În cazul unui server, serverul comută la un server redundant atunci când este detectată o eroare. Această strategie permite serviciului să continue neîntrerupt până când serverul principal poate fi restabilit., În cazul unei rețele, aceasta înseamnă că procesarea trece la o altă cale de rețea în cazul unei defecțiuni a rețelei în calea primară.
    sistemele Failover pot fi costisitoare de implementat. Într-o rețea corporativă mare sau într-un mediu de comerț electronic, un eșec poate implica trecerea tuturor procesărilor într-o locație la Distanță până când unitatea principală este operațională. Site-ul principal și site-ul de la distanță ar sincroniza datele pentru a se asigura că informațiile sunt cât mai actualizate posibil.,
    multe sisteme de operare, cum ar fi Linux, Windows Server și Novell Open Enterprise Server, sunt capabile de clustering pentru a oferi capabilități failover. Gruparea implică mai multe sisteme conectate împreună în cooperare (care asigură echilibrarea sarcinii) și în rețea astfel încât, dacă oricare dintre sisteme eșuează, celelalte sisteme preiau slăbiciunea și continuă să funcționeze. Capacitatea generală a clusterului de servere poate scădea, dar rețeaua sau serviciul vor rămâne operaționale., Pentru a aprecia frumusețea grupării, contemplați faptul că aceasta este tehnologia pe care este construit Google. Nu numai că gruparea vă permite să aveți redundanță, dar vă oferă și posibilitatea de a scala pe măsură ce cererea crește.
    majoritatea ISP-urilor și furnizorilor de rețea au o capacitate extinsă de failover intern pentru a oferi o disponibilitate ridicată clienților. Clienții de afaceri și angajații care nu pot accesa informații sau servicii tind să-și piardă încrederea.
    compromisul pentru fiabilitate și încredere, desigur, este costul: sistemele de Failover pot deveni prohibitiv costisitoare., Va trebui să studiați cu atenție nevoile dvs. pentru a determina dacă sistemul dvs. necesită această capacitate. De exemplu, dacă mediul dvs. necesită un nivel ridicat de disponibilitate, serverele dvs. ar trebui grupate. Acest lucru va permite celorlalte servere din rețea să preia sarcina dacă unul dintre serverele din cluster nu reușește.
  • toleranță la erori. Toleranța la erori este capacitatea unui sistem de a susține operațiunile în cazul unei defecțiuni a componentelor. Sistemele tolerante la erori pot continua să funcționeze chiar dacă o componentă critică, cum ar fi o unitate de disc, a eșuat., Această capacitate implică supra-inginerie sisteme prin adăugarea de componente redundante și subsisteme pentru a reduce riscul de nefuncționare. De exemplu, toleranța la erori poate fi încorporată într-un server prin adăugarea unei a doua surse de alimentare, a unui al doilea procesor și a altor componente cheie. Majoritatea producătorilor (cum ar fi HP, Sun și IBM) oferă servere tolerante la erori; de obicei au mai multe procesoare care se defectează automat dacă apare o defecțiune.
    există două componente cheie ale toleranței la erori pe care nu trebuie să le ignorați niciodată: piese de schimb și energie electrică., Piesele de schimb ar trebui să fie întotdeauna disponibile pentru a repara orice componentă critică a sistemului în cazul în care ar trebui să eșueze. Strategia de redundanță „n + 1” înseamnă că aveți numărul de componente de care aveți nevoie, plus unul pentru a vă conecta la orice sistem în cazul în care este necesar. Deoarece sistemele informatice nu pot funcționa în absența energiei electrice, este imperativ ca toleranța la erori să fie încorporată și în infrastructura dvs. electrică. La minimum, o sursă de alimentare neîntreruptibilă (UPS) cu protecție la supratensiune ar trebui să însoțească fiecare server și stație de lucru., Că UPS-ul trebuie evaluat pentru sarcina pe care este de așteptat să o suporte în cazul unei pene de curent (factoring în computer, monitor și orice alte dispozitive conectate la acesta) și să fie verificat periodic ca parte a rutinei dvs. de întreținere preventivă pentru a vă asigura că bateria este funcțională. Va trebui să înlocuiți bateria la fiecare câțiva ani pentru a menține UPS-ul operațional.
    un UPS vă va permite să continue să funcționeze în absența puterii pentru doar o scurtă durată. Pentru toleranța la erori în situații de durată mai lungă, veți avea nevoie de un generator de rezervă., Generatoarele de rezervă funcționează pe benzină, propan, gaz natural sau motorină și generează energia electrică necesară pentru a furniza o putere constantă. Deși unele generatoare de rezervă se pot aprinde instantaneu în cazul unei pene de curent, majoritatea necesită un timp scurt pentru a se încălzi înainte de a putea furniza energie constantă. Prin urmare, veți constata că mai trebuie să implementați UPS-uri în organizația dvs.
  • matrice redundantă de discuri independente (RAID). RAID este o tehnologie care utilizează mai multe discuri pentru a oferi toleranță la erori., Există mai multe niveluri RAID: RAID 0 (discuri cu dungi), RAID 1 (discuri în oglindă), RAID 3 sau 4 (discuri cu dungi cu paritate dedicată), RAID 5 (discuri cu dungi cu paritate distribuită), RAID 6 (discuri cu dungi cu dublă paritate), RAID 1+0 (sau 10) și RAID 0+1. Puteți citi mai multe despre acestea în această listă de bune practici în domeniul securității datelor.
  • planul de recuperare în caz de dezastru (DR). Un plan de recuperare în caz de dezastru ajută o organizație să răspundă eficient atunci când are loc un dezastru. Dezastrele includ defecțiuni ale sistemului, defecțiuni ale rețelei, defecțiuni ale infrastructurii și dezastre naturale precum uraganele și cutremurele., Un plan DR definește metodele de restaurare a serviciilor cât mai repede posibil și de protejare a organizației împotriva pierderilor inacceptabile în caz de dezastru.
    într-o organizație mai mică, un plan de recuperare în caz de dezastru poate fi relativ simplu și simplu. Într-o organizație mai mare, ar putea implica mai multe facilități, planuri strategice corporative și departamente întregi.
    un plan de dezastru-recuperare ar trebui să abordeze accesul la și stocarea informațiilor. Planul dvs. de rezervă pentru date sensibile este o parte integrantă a acestui proces.

F. A. Q.

Ce sunt componente ale CIA triada?,Confidențialitate: sistemele și datele sunt accesibile numai utilizatorilor autorizați.

  • integritate: sistemele și datele sunt corecte și complete.
  • disponibilitate: sistemele și datele sunt accesibile atunci când sunt necesare.
  • de ce este triada CIA importantă pentru securitatea datelor?scopul final al securității datelor este asigurarea confidențialității, integrității și disponibilității datelor critice și sensibile. Aplicarea principiilor triadei CIA ajută organizațiile să creeze un program eficient de securitate pentru a-și proteja activele valoroase.,

    cum poate fi aplicată triada CIA în managementul riscurilor?în timpul evaluărilor de risc, organizațiile măsoară riscurile, amenințările și vulnerabilitățile care ar putea compromite confidențialitatea, integritatea și disponibilitatea sistemelor și datelor lor. Prin implementarea controalelor de securitate pentru a atenua aceste riscuri, acestea satisfac unul sau mai multe dintre principiile de bază ale triadei CIA.

    cum poate fi compromisă confidențialitatea datelor?confidențialitatea necesită prevenirea accesului neautorizat la informații sensibile., Accesul ar putea fi intenționat, cum ar fi un intrus care intră în rețea și citește informațiile sau ar putea fi neintenționat, din cauza neglijenței sau incompetenței persoanelor care manipulează informațiile.

    ce măsuri pot ajuta la păstrarea confidențialității datelor?una dintre cele mai bune practici pentru protejarea confidențialității datelor este criptarea tuturor datelor sensibile și reglementate. Nimeni nu poate citi conținutul unui document criptat decât dacă are cheia de decriptare, astfel încât criptarea protejează împotriva compromisurilor dăunătoare și accidentale de confidențialitate.,

    cum poate fi compromisă integritatea datelor?

    integritatea datelor poate fi compromisă atât prin erori umane, cât și prin atacuri cibernetice precum malware distructiv și ransomware.

    ce măsuri pot ajuta la păstrarea integrității datelor?,

    Pentru a păstra integritatea datelor, aveți nevoie pentru a:

    • a Preveni modificări de date de către utilizatori neautorizați
    • neautorizate sau accidentale modificări a datelor de către utilizatorii autorizați
    • Asigura acuratețea și consecvența de date prin procesele cum ar fi eroare de verificare și validare a datelor

    Un valoros cele mai bune practici pentru a asigura acuratețea datelor de fișier este integritatea de monitorizare (FIM)., FIM ajută organizațiile să detecteze modificările necorespunzătoare ale fișierelor critice din sistemele lor, auditând toate încercările de a accesa sau modifica fișierele și folderele care conțin informații sensibile și verificând dacă aceste acțiuni sunt autorizate.

    cum poate fi compromisă disponibilitatea datelor?amenințările la adresa disponibilității includ defecțiuni ale infrastructurii, cum ar fi probleme de rețea sau hardware, întreruperi neplanificate ale software-ului, supraîncărcare a infrastructurii, întreruperi de curent și atacuri cibernetice, cum ar fi atacuri DDoS sau ransomware.

    ce măsuri pot ajuta la păstrarea disponibilității datelor?,

    este important să implementați măsuri de protecție împotriva întreruperilor pentru toate sistemele care necesită un timp de funcționare continuu. Opțiunile includ redundanță hardware, failover, clustering și backup-uri de rutină stocate într-o locație separată geografic. În plus, este esențial să se dezvolte și să se testeze un plan cuprinzător de recuperare în caz de dezastru.

    Evanghelist produs la Netwrix Corporation, scriitor, și prezentator. Ryan este specializat în evanghelizarea cibersecurității și promovarea importanței vizibilității în schimbările IT și accesul la date., În calitate de autor, Ryan se concentrează pe tendințele de securitate IT, sondaje și perspective din industrie.

    Lasă un răspuns

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

    Sari la bara de unelte