CIA Triangeln och dess verkliga program

vad är CIA triaden?

informationssäkerhet kretsar kring de tre huvudprinciperna: sekretess, integritet och tillgänglighet (CIA). Beroende på miljö, tillämpning, sammanhang eller användningsfall kan en av dessa principer vara viktigare än de andra., Till exempel, för en finansiell byrå, sekretess för information är av största vikt, så det skulle sannolikt kryptera alla sekretessbelagda dokument som överförs elektroniskt för att förhindra obehöriga från att läsa dess innehåll. Å andra sidan skulle organisationer som internetmarknader skadas allvarligt om deras nätverk var ute av kommissionen under en längre period, så de kan fokusera på strategier för att säkerställa hög tillgänglighet över oro över krypterade data.,


Sekretess

Sekretess gäller för att förhindra obehörig åtkomst till känslig information. Tillgången kan vara avsiktlig, till exempel en inkräktare som bryter sig in i nätverket och läser informationen, eller det kan vara oavsiktligt, på grund av vårdslöshet eller inkompetens hos personer som hanterar informationen. De två viktigaste sätten att säkerställa konfidentialitet är kryptografi och åtkomstkontroll.,

kryptografi

kryptering hjälper organisationen att möta behovet av att säkra information från både oavsiktlig avslöjande och interna och externa attackförsök. Effektiviteten hos ett kryptografiskt system för att förhindra obehörig dekryptering kallas dess styrka. Ett starkt kryptografiskt system är svårt att knäcka. Styrka uttrycks också som arbetsfaktor, vilket är en uppskattning av hur mycket tid och ansträngning som skulle vara nödvändigt för att bryta ett system.,

ett system anses vara svagt om det tillåter svaga nycklar, har defekter i sin design eller är lätt dekrypterad. Många system som finns tillgängliga idag är mer än tillräckliga för företag och personligt bruk, men de är otillräckliga för känsliga militära eller statliga tillämpningar. Kryptografi har symmetriska och asymmetriska algoritmer.

symmetriska algoritmer

symmetriska algoritmer kräver att både avsändaren och mottagaren av ett krypterat meddelande har samma nyckel-och bearbetningsalgoritmer., Symmetriska algoritmer genererar en symmetrisk nyckel (ibland kallad en hemlig nyckel eller privat nyckel) som måste skyddas.om nyckeln går förlorad eller stulen äventyras systemets säkerhet. Här är några av de gemensamma standarderna för symmetriska algoritmer:

  • Data Encryption Standard (DES). DES har använts sedan mitten av 1970-talet. i åratal var det den primära standarden som användes i regeringen och industrin, men det anses nu vara osäkert på grund av sin lilla nyckelstorlek — det genererar en 64-bitars nyckel, men åtta av dessa bitar är bara för felkorrigering och endast 56 bitar är den faktiska nyckeln., Nu är AES den primära standarden.
  • Trippel-DES, 3DES). 3DES är en teknisk uppgradering av DES. 3DES används fortfarande, även om AES är det föredragna valet för statliga applikationer. 3DES är betydligt svårare att bryta än många andra system, och det är säkrare än DES. Det ökar nyckellängden till 168 bitar (med tre 56-bitars DES-nycklar).
  • Advanced Encryption Standard (AES). AES har ersatt DES som standard som används av amerikanska statliga myndigheter. Det använder Rijndael algoritm, uppkallad efter dess utvecklare, Joan Daemen och Vincent Rijmen., AES stöder nyckelstorlekar på 128, 192 och 256 bitar, med 128 bitar som standard.
  • Rons chiffer eller Rons kod (RC). RC är en krypteringsfamilj producerad av RSA laboratories och uppkallad efter sin författare, Ron Rivest. De nuvarande nivåerna är RC4, RC5 och RC6. RC5 använder en nyckelstorlek på upp till 2,048 bitar; det anses vara ett starkt system. RC4 är populär med trådlös och WEP/WPA-kryptering. Det är en streaming chiffer som fungerar med nyckelstorlekar mellan 40 och 2,048 bitar, och det används i SSL och TLS. Det är också populärt med verktyg; de använder den för att ladda ner torrentfiler., Många leverantörer begränsar nedladdningen av dessa filer, men med hjälp av RC4 för att förvränga huvudet och strömmen gör det svårare för tjänsteleverantören att inse att det är torrentfiler som flyttas om.
  • Blåsfisk och Tvåfisk. Blowfish är ett krypteringssystem uppfunnet av ett team som leds av Bruce Schneier som utför en 64-bitars blockchiffer vid mycket snabba hastigheter. Det är en symmetrisk blockchiffer som kan använda tangenter med variabel längd (från 32 bitar till 448 bitar). Twofish är ganska lika men det fungerar på 128-bitars block. Dess särdrag är att den har ett komplext nyckelschema.,
  • internationell Datakrypteringsalgoritm (idé). Idén utvecklades av ett schweiziskt konsortium och använder en 128-bitars nyckel. Denna produkt är liknande i hastighet och förmåga att DES, men det är säkrare. Idén används i Pretty Good Privacy (PGP), ett public domain-krypteringssystem som många använder för e-post.
  • engångs kuddar. Engångsplattor är de enda riktigt helt säkra kryptografiska implementeringarna. De är så säkra av två skäl. Först använder de en nyckel som är så länge som ett vanligt textmeddelande. Det betyder att det inte finns något mönster i nyckelprogrammet för en angripare att använda., För det andra används engångstangenter endast en gång och kasseras sedan. Så även om du kunde bryta en engångs pad chiffer, samma nyckel skulle aldrig användas igen, så kunskap om nyckeln skulle vara värdelös.

asymmetriska algoritmer

asymmetriska algoritmer använder två nycklar: en offentlig nyckel och en privat nyckel. Avsändaren använder den offentliga nyckeln för att kryptera ett meddelande, och mottagaren använder den privata nyckeln för att dekryptera den. Den offentliga nyckeln kan vara verkligt offentlig eller det kan vara en hemlighet mellan de två parterna. Den privata nyckeln hålls dock privat; endast ägaren (mottagaren) vet det., Om någon vill skicka ett krypterat meddelande till dig kan de använda din offentliga nyckel för att kryptera meddelandet och sedan skicka meddelandet. Du kan använda din privata nyckel för att dekryptera meddelandet. Om båda tangenterna blir tillgängliga för en tredje part skyddar inte krypteringssystemet meddelandets integritet. Den verkliga ”magiska” av dessa system är att den offentliga nyckeln inte kan användas för att dekryptera ett meddelande. Om Bob skickar Alice ett meddelande krypterat med Alices offentliga nyckel, spelar det ingen roll om alla andra på jorden har Alices offentliga nyckel, eftersom den nyckeln inte kan dekryptera meddelandet., Här är några av de gemensamma standarderna för asymmetriska algoritmer:

  • RSA. RSA är uppkallad efter sin uppfinnare, Ron Rivest, Adi Shamir och Leonard Adleman. RSA-algoritmen är ett tidigt offentligt nyckelkrypteringssystem som använder stora heltal som grund för processen. Det är allmänt implementerat, och det har blivit en de facto-standard. RSA arbetar med både kryptering och digitala signaturer. RSA används i många miljöer, inklusive Secure Sockets Layer (SSL), och den kan användas för nyckelutbyte.
  • Diffie-Hellman., Whitfield Diffie och Martin Hellman anses vara grundarna till det offentliga / privata nyckelkonceptet. Deras Diffie-Hellman algoritm används främst för att generera en delad hemlig nyckel över offentliga nätverk. Processen används inte för att kryptera eller dekryptera meddelanden; det används bara för att skapa en symmetrisk nyckel mellan två parter.
  • elliptisk kurvkryptografi (EEG). ECC tillhandahåller funktioner som liknar RSA men använder mindre nyckelstorlekar för att få samma säkerhetsnivå., ECC-krypteringssystem bygger på idén att använda punkter på en kurva i kombination med en punkt vid oändligheten och svårigheten att lösa diskreta logaritmproblem.

åtkomstkontroll

kryptering är ett sätt att säkerställa sekretess; en andra metod är åtkomstkontroll. Det finns flera metoder för åtkomstkontroll som hjälper till med sekretess, var och en med sina egna styrkor och svagheter:

  • obligatorisk åtkomstkontroll (MAC). I en MAC-miljö är alla åtkomstfunktioner fördefinierade., Användare kan inte dela information om inte deras rättigheter att dela den är etablerade av administratörer. Administratörer måste därför göra alla ändringar som behöver göras i sådana rättigheter. Denna process upprätthåller en stel säkerhetsmodell. Det anses dock också vara den säkraste cybersäkerhetsmodellen.
  • Discretionary Access Control (DAC). I en Dac-modell kan användare dela information dynamiskt med andra användare. Metoden möjliggör en mer flexibel miljö, men det ökar risken för obehörigt utlämnande av information., Administratörer har svårare att se till att endast lämpliga användare kan komma åt data.
  • rollbaserad åtkomstkontroll (RBAC). Rollbaserad åtkomstkontroll implementerar åtkomstkontroll baserat på jobbfunktion eller ansvar. Varje anställd har en eller flera roller som ger tillgång till specifik information. Om en person flyttar från en roll till en annan kommer åtkomsten för den tidigare rollen inte längre att vara tillgänglig. RBAC-modeller ger mer flexibilitet än MAC-modellen och mindre flexibilitet än DAC-modellen., De har dock fördelen av att vara strikt baserad på arbetsfunktion i motsats till individuella behov.
  • regelbaserad åtkomstkontroll (RBAC). Regelbaserad åtkomstkontroll använder inställningarna i förkonfigurerade säkerhetspolicyer för att fatta beslut om åtkomst. Dessa regler kan ställas in på:
    • neka alla utom de som specifikt visas i en lista (en Tillåt åtkomstlista)
    • neka endast de som specifikt visas i listan (en sann neka åtkomstlista)

poster i listan kan vara användarnamn, IP-adresser, värdnamn eller till och med domäner., Regelbaserade modeller används ofta tillsammans med rollbaserade modeller för att uppnå den bästa kombinationen av säkerhet och flexibilitet.

  • Attributbaserad åtkomstkontroll (ABAC). ABAC är en relativt ny metod för åtkomstkontroll definierad i NIST 800-162, Attributbaserad Kontrolldefinition och överväganden., Det är en logisk åtkomstkontrollmetod där tillstånd att utföra en uppsättning operationer bestäms genom att utvärdera attribut som är associerade med ämnet, objektet, begärda operationer och i vissa fall miljöförhållanden mot säkerhetspolicy, regler eller relationer som beskriver de tillåtna operationerna för en viss uppsättning attribut.
  • Smartcards används vanligtvis för åtkomstkontroll och säkerhetsändamål. Kortet i sig innehåller vanligtvis en liten mängd minne som kan användas för att lagra behörigheter och få tillgång till information.,
  • en säkerhetstoken var ursprungligen en maskinvaruenhet som krävs för att få åtkomst, till exempel ett trådlöst nyckelkort eller en nyckelfob. Det finns nu också mjukvaruimplementeringar av tokens. Tokens innehåller ofta ett digitalt certifikat som används för att autentisera användaren.,

integritet

integritet har tre mål som bidrar till att uppnå datasäkerhet:

  • förhindra modifiering av information av obehöriga användare
  • förhindra obehörig eller oavsiktlig ändring av information av auktoriserade användare
  • bevara Intern och extern konsistens:
    • intern konsistens-säkerställer att data är internt konsekvent., Till exempel, i en organisationsdatabas måste det totala antalet objekt som ägs av en organisation motsvara summan av samma objekt som visas i databasen som innehas av varje element i organisationen.
    • extern konsistens — säkerställer att data som lagras i databasen överensstämmer med den verkliga världen. Till exempel måste det totala antalet objekt som fysiskt sitter på hyllan matcha det totala antalet objekt som anges av databasen.,

olika krypteringsmetoder kan bidra till att uppnå integritet genom att säkerställa att ett meddelande inte ändrades under överföringen. Modifiering kan göra ett meddelande ointelligerbart eller, ännu värre, felaktigt. Föreställ dig de allvarliga konsekvenserna om ändringar i journaler eller läkemedelsrecept inte upptäcktes. Om ett meddelande manipuleras bör krypteringssystemet ha en mekanism för att indikera att meddelandet har skadats eller ändrats.

Hashing

integritet kan också verifieras med en hashingalgoritm., I huvudsak genereras en hash av meddelandet och läggs till i slutet av meddelandet. Den mottagande parten beräknar hashen av meddelandet de mottog och jämför det med det hash de mottog. Om något ändras i transit, kommer hasharna inte att matcha.

Hashing är en acceptabel integritetskontroll för många situationer. Men om en avlyssnande part vill ändra ett meddelande avsiktligt och meddelandet inte är krypterat, är en hash ineffektiv., Den avlyssnande parten kan till exempel se att det finns en 160-bitars hash kopplad till meddelandet, vilket tyder på att det genererades med SHA-1 (som diskuteras nedan). Då kan interceptorn helt enkelt ändra meddelandet som de vill, ta bort den ursprungliga SHA-1-hashen och räkna om en hash från det ändrade meddelandet.

hashingalgoritmer

de hashar som används för att lagra data skiljer sig mycket från kryptografiska hashar. I kryptografi måste en hashfunktion ha tre egenskaper:

  1. Det måste vara enväg. När du har hasch något, kan du inte ta bort det.,
  2. indata med variabel längd ger utdata med fast längd. Oavsett om du har två tecken eller två miljoner, är hashstorleken densamma.
  3. algoritmen måste ha Få eller inga kollisioner. Hashing två olika ingångar ger inte samma utgång.

här är hashingalgoritmer och relaterade begrepp som du bör känna till:

  • Secure Hash Algorithm (SHA). Ursprungligen namnet Keccak, SHA ritades av Guido Bertoni, Joan Daemen, Michaël Peeters och Gilles Van Assche., SHA-1 är en enkelriktad hash som ger ett 160-bitars hashvärde som kan användas med ett krypteringsprotokoll. I 2016 upptäcktes problem med SHA-1; nu rekommenderas att SHA-2 används istället. SHA – 2 kan producera 224, 256, 334 och 512 bitars hashar. Det finns inga kända problem med SHA-2, så det är fortfarande den mest använda och rekommenderade hashingalgoritmen. SHA-3 publicerades 2012 och är allmänt tillämplig men inte allmänt använd. Detta beror inte på några problem med SHA-3, utan snarare det faktum att SHA-2 är helt bra.
  • Message Digest Algorithm (MD)., MD är en annan enkelriktad hash som skapar ett hashvärde som används för att upprätthålla integriteten. Det finns flera versioner av MD; de vanligaste är MD5, MD4 och MD2. MD5 är den senaste versionen av algoritmen; den producerar en 128-bitars hash. Även om det är mer komplicerat än sina MD-föregångare och erbjuder större säkerhet, har det inte stark kollisionsbeständighet, och det rekommenderas därför inte längre för användning. SHA (2 eller 3) är de rekommenderade alternativen.
  • RACE Integritet Primitiver Utvärdering Message Digest (RIPEMD). RIPEMD baserades på MD4., Det fanns frågor om dess säkerhet, och den har ersatts av RIPEMD-160, som använder 160 bitar. Det finns också versioner som använder 256 och 320 bitar (RIPEMD-256 respektive RIPEMD-320).
  • GOST är en symmetrisk chiffer som utvecklats i det gamla Sovjetunionen som har modifierats för att fungera som en hashfunktion. GOST bearbetar ett meddelande med variabel längd till en utmatning med fast längd på 256 bitar.
  • innan Windows NT släpptes använde Microsofts operativsystem LANMAN-protokollet för autentisering., Medan LANMAN endast fungerar som ett autentiseringsprotokoll använde LM Hash och två DES-nycklar. Det ersattes av NT LAN Manager (NTLM) med lanseringen av Windows NT.
  • Microsoft har ersatt LANMAN med NTLM-protokollet (NT LAN Manager) med lanseringen av Windows NT. NTLM använder MD4/MD5 hash-algoritmer. Flera versioner av detta protokoll finns (NTLMv1 och NTLMv2), och det är fortfarande i utbredd användning trots att Microsoft har namngivit Kerberos sitt föredragna autentiseringsprotokoll., Även om LANMAN och NTLM båda använder hashing, används de främst för autentisering.
  • en vanlig metod för att verifiera integriteten innebär att lägga till en meddelandeautentiseringskod (MAC) i meddelandet. En MAC beräknas med hjälp av en symmetrisk chiffer i chiffer block chaining mode (CBC), med endast det slutliga blocket produceras. I huvudsak används utsignalen från CBC som utsignalen från en hashalgoritm. Till skillnad från en hashingalgoritm kräver chiffret en symmetrisk nyckel som utbyts mellan de två parterna i förväg.,
  • HMAC (hashbaserad meddelandeautentiseringskod) använder en hashingalgoritm tillsammans med en symmetrisk nyckel. Således är till exempel två parter överens om att använda en MD5-hash. När hashen är beräknad är den uteslutande eller ’ d (XOR) med digest, och det resulterande värdet är HMAC.

baslinje

fastställande av en baslinje (konfiguration, baslinje, system baslinje, aktivitetsbaslinje) är en viktig strategi för säkert nätverk. I huvudsak hittar du en baslinje som du anser säker för ett visst system, dator, applikation eller tjänst., Absolut säkerhet är inte möjligt-målet är tillräckligt säkert, baserat på din organisations säkerhetsbehov och riskaptit. Varje förändring kan jämföras med baslinjen för att se om förändringen är tillräckligt säker. När en baslinje är definierad, är nästa steg att övervaka systemet för att säkerställa att det inte har avvikit från den baslinjen. Denna process definieras som integritetsmätning.

tillgänglighet

tillgänglighet säkerställer att ett systems auktoriserade användare har snabb och oavbruten tillgång till informationen i systemet och till nätverket., Här är metoderna för att uppnå tillgänglighet:

  • distributiv fördelning. Allmänt känd som lastbalansering möjliggör distributiv fördelning för att distribuera lasten (filförfrågningar, datadirigering och så vidare) så att ingen enhet är alltför belastad.
  • hög tillgänglighet (HA). Hög tillgänglighet avser åtgärder som används för att hålla tjänster och informationssystem operativa under ett avbrott. Målet med HA är ofta att ha viktiga tjänster tillgängliga 99.999 procent av tiden (känd som ”fem nior” tillgänglighet)., HA strategier inkluderar redundans och failover, som diskuteras nedan.
  • redundans. Redundans avser system som antingen dupliceras eller misslyckas med andra system i händelse av fel. Failover hänvisar till processen att rekonstruera ett system eller byta till andra system när ett fel upptäcks. När det gäller en server växlar servern till en redundant server när ett fel upptäcks. Denna strategi gör det möjligt för tjänsten att fortsätta oavbruten tills den primära servern kan återställas., När det gäller ett nätverk innebär detta att bearbetningen växlar till en annan nätverkssökväg i händelse av ett nätverksfel i den primära sökvägen.
    Failover system kan vara dyrt att genomföra. I ett stort företagsnätverk eller e-handelsmiljö kan en failover innebära att all bearbetning flyttas till en avlägsen plats tills din primära anläggning är i drift. Den primära webbplatsen och fjärrplatsen skulle synkronisera data för att säkerställa att informationen är så uppdaterad som möjligt.,
    många operativsystem, som Linux, Windows Server och Novell Open Enterprise Server, kan klustera för att ge failoverfunktioner. Klustring innebär flera system som är sammankopplade kooperativt (vilket ger lastbalansering) och nätverk på ett sådant sätt att om något av systemen misslyckas, tar de andra systemen upp slacken och fortsätter att fungera. Serverklusterns övergripande förmåga kan minska, men nätverket eller tjänsten kommer att fortsätta att fungera., För att uppskatta skönheten i clustering, överväga det faktum att detta är den teknik som Google är byggt på. Clustering tillåter dig inte bara att ha redundans, men det ger dig också möjlighet att skala när efterfrågan ökar.
    de flesta Internetleverantörer och nätverksleverantörer har omfattande interna failover förmåga att ge hög tillgänglighet till kunder. Företagskunder och anställda som inte kan få tillgång till information eller tjänster tenderar att förlora förtroendet.
    avvägningen för tillförlitlighet och trovärdighet är naturligtvis kostnad: Failover-system kan bli oöverkomligt dyra., Du måste studera dina behov noggrant för att avgöra om ditt system kräver denna förmåga. Till exempel, om din miljö kräver en hög tillgänglighet, bör dina servrar grupperas. Detta gör det möjligt för de andra servrarna i nätverket att ta upp lasten om en av servrarna i klustret misslyckas.
  • feltolerans. Feltolerans är förmågan hos ett system att upprätthålla verksamheten i händelse av ett komponentfel. Feltoleranta system kan fortsätta att fungera även om en kritisk komponent, till exempel en hårddisk, har misslyckats., Denna förmåga innebär övertekniska system genom att lägga till överflödiga komponenter och delsystem för att minska risken för driftstopp. Feltolerans kan till exempel byggas in i en server genom att lägga till en andra strömförsörjning, en andra CPU och andra nyckelkomponenter. De flesta tillverkare (som HP, Sun och IBM) erbjuder feltoleranta servrar; de har vanligtvis flera processorer som automatiskt misslyckas om ett fel uppstår.
    det finns två nyckelkomponenter för feltolerans som du aldrig bör förbise: reservdelar och elkraft., Reservdelar bör alltid vara lätt tillgängliga för att reparera en systemkritisk komponent om den skulle misslyckas. Redundansstrategin ”N+1” innebär att du har antalet komponenter du behöver, plus en att ansluta till något system om det behövs. Eftersom datorsystem inte kan fungera i avsaknad av elektrisk kraft, är det absolut nödvändigt att feltolerans också byggas in i din elektriska Infrastruktur. Vid ett minimum bör en avbrottsfri strömförsörjning (UPS) med överspänningsskydd åtfölja varje server och arbetsstation., Att UPS ska märkas för den belastning som den förväntas bära vid strömavbrott (factoring i datorn, bildskärmen och andra enheter som är anslutna till den) och kontrolleras regelbundet som en del av din förebyggande underhållsrutin för att se till att batteriet är i drift. Du kommer att behöva byta ut batteriet med några års mellanrum för att hålla UPS-enheten i drift.
    a UPS gör att du kan fortsätta att fungera i avsaknad av ström under endast en kort varaktighet. För feltolerans i situationer med längre varaktighet behöver du en backup generator., Reservgeneratorer körs på bensin, propan, naturgas eller diesel och generera den el som behövs för att ge stadig kraft. Även om vissa backup generatorer kan komma på direkt i händelse av ett strömavbrott, tar de flesta en kort tid att värma upp innan de kan ge konsekvent kraft. Därför kommer du att upptäcka att du fortfarande behöver implementera UPSs i din organisation.
  • Redundant Array of Independent Disks (RAID). RAID är en teknik som använder flera diskar för att ge feltolerans., Det finns flera RAID-nivåer: RAID 0 (randiga diskar), RAID 1 (speglade diskar), RAID 3 eller 4 (randiga diskar med dedikerad paritet), RAID 5 (randiga diskar med distribuerad paritet), RAID 6 (randiga diskar med dubbel paritet), RAID 1+0 (eller 10) och RAID 0+1. Du kan läsa mer om dem i den här listan över bästa praxis för datasäkerhet.
  • katastrofåterställning (DR) plan. En katastrofåterställningsplan hjälper en organisation att reagera effektivt när en katastrof inträffar. Katastrofer inkluderar systemfel, nätverksfel, infrastrukturfel och naturkatastrofer som orkaner och jordbävningar., En DR-plan definierar metoder för att återställa tjänster så snabbt som möjligt och skydda organisationen mot oacceptabla förluster vid en katastrof.
    i en mindre organisation kan en katastrofåterställningsplan vara relativt enkel och okomplicerad. I en större organisation kan det innebära flera anläggningar, företags strategiska planer och hela avdelningar.
    en katastrof-återhämtningsplan bör ta itu med tillgång till och lagring av information. Din backup plan för känsliga data är en integrerad del av denna process.

F. A. Q.

vad är komponenterna i CIA-triaden?,

  • Sekretess: system och data är endast tillgängliga för auktoriserade användare.
  • integritet: system och data är korrekta och fullständiga.
  • tillgänglighet: system och data är tillgängliga när de behövs.

Varför är CIA-triaden viktig för datasäkerhet?

det slutliga målet med datasäkerhet är att säkerställa sekretess, integritet och tillgänglighet för kritiska och känsliga uppgifter. Tillämpning av principerna för CIA triaden hjälper organisationer att skapa ett effektivt säkerhetsprogram för att skydda sina värdefulla tillgångar.,

Hur kan CIA-triaden tillämpas i riskhantering?

under riskbedömningar mäter organisationer de risker, hot och sårbarheter som kan äventyra sekretessen, integriteten och tillgängligheten för deras system och data. Genom att genomföra säkerhetskontroller för att mildra dessa risker uppfyller de en eller flera av CIA-triadens grundläggande principer.

hur kan datasekretess äventyras?

Sekretess kräver att obehörig åtkomst till känslig information förhindras., Tillgången kan vara avsiktlig, till exempel en inkräktare som bryter sig in i nätverket och läser informationen, eller det kan vara oavsiktligt, på grund av vårdslöshet eller inkompetens hos personer som hanterar informationen.

vilka åtgärder kan bidra till att bevara datasekretessen?

en bästa praxis för att skydda datasekretess är att kryptera alla känsliga och reglerade data. Ingen kan läsa innehållet i ett krypterat dokument om de inte har dekrypteringsnyckeln, så kryptering skyddar mot både skadliga och oavsiktliga kompromisser om sekretess.,

hur kan dataintegriteten äventyras?

dataintegritet kan äventyras både genom mänskliga fel och cyberattacker som destruktiv skadlig kod och ransomware.

vilka åtgärder kan bidra till att bevara dataintegriteten?,för att bevara dataintegriteten måste du:

  • Förhindra ändringar av data från obehöriga användare
  • förhindra obehöriga eller oavsiktliga ändringar av data från auktoriserade användare
  • säkerställa dataens noggrannhet och konsekvens genom processer som felkontroll och datavalidering

en värdefull bästa praxis för att säkerställa datanoggrannhet är filintegritetsövervakning (FIM)., FIM hjälper organisationer upptäcka felaktiga ändringar i kritiska filer på sina system genom granskning av alla försök att komma åt eller ändra filer och mappar som innehåller känslig information, och kontrollera om dessa åtgärder är godkända.

hur kan datatillgängligheten äventyras?

hot mot tillgänglighet inkluderar infrastrukturfel som nätverks-eller hårdvaruproblem, oplanerad programvarustopp, överbelastning av infrastruktur, strömavbrott och cyberattacker som DDoS-eller ransomware-attacker.

vilka åtgärder kan bidra till att bevara datatillgängligheten?,

det är viktigt att införa skyddsåtgärder mot avbrott i alla system som kräver kontinuerlig drifttid. Alternativ inkluderar hårdvara redundans, failover, klustring och rutin säkerhetskopior som lagras i en geografiskt separat plats. Dessutom är det viktigt att utveckla och testa en omfattande katastrofåterställningsplan.

produkt Evangelist hos Netwrix Corporation, writer och presenter. Ryan specialiserar sig på att evangelisera cybersäkerhet och främja vikten av synlighet i IT-förändringar och dataåtkomst., Som författare fokuserar Ryan på IT-säkerhetstrender, undersökningar och branschinsikter.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *

Hoppa till verktygsfältet