Importância da tríade C.I.A. no espaço da cibersegurança

A importância da Confidentiality-Integrity-Availability (C.I.A.) é imensa no espaço da cibersegurança, qualquer entidade pretende obter estratégias de segurança na continuidade do seu negócio e recuperação de desastres. O modelo da C.I.A ajuda-nos delinear as metas e objetivos de segurança e consequentemente estarmos melhor preparados contra as possíveis ameaças.

Ilustração da tríade da cibersegurança

Cibersegurança: Confidentiality-Integrity-Availability (C.I.A.)

Podemos ver ainda a importância da CIA na norma ISO/IEC 27001, onde encontramos estas tríades nas especificações de requisitos referentes a um Sistema de Gestão de Segurança da Informação, ou seja, esta norma permite que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da confidencialidade, integridade e disponibilidade da informação.

O objetivo da Tríade é manter os dados seguros e protegidos contra ameaças cibernéticas.

A tríade da CIA refere-se à confidencialidade, integridade e disponibilidade, descrevendo um modelo concebido para orientar políticas de segurança da informação (infosec) dentro de uma organização.

💥️#Confidencialidade:

Este aborda a necessidade de proteger informações confidenciais e privadas contra acesso não autorizado, ou seja, os dados só devem ser acedidos pelos responsáveis com licitude para tratamento dos mesmos.

Podemos ter alguns métodos para fortalecer a confidencialidade de dados que poderão passar por: controlos de acesso, criptografia de volume/ficheiro, permissões de ficheiro, criptografia de dados em processos em trânsito e em armazenamento, recursos de limpeza remota e educação e principalmente formação para todos os utilizadores com acessos aos dados.

💥️#Integridade:

Este componente garante que os dados ou processos sejam corretos, autênticos e confiáveis. Ou seja, garantir que os dados não foram adulterados e, portanto, podem ser confiáveis. Deve garantir que os dados estejam protegidos contra eliminação e modificação por uma parte não autorizada e caso exista por erro essas alterações possam ser revertidas.

A integridade dos dados pode ser preservada através de criptografia, hashing, assinatura digital, certificado digital, sistemas de deteção de intrusão, auditoria, controle de versão, autenticação e control0s de acesso.

💥️#Disponibilidade:

Este princípio garante que sistemas, aplicações e dados estejam disponíveis e acessíveis aos utilizadores autorizados quando eles precisarem deles.

A disponibilidade dos seus sistemas de dados pode ser afetada por erro humano, falha de hardware, falha de software, falha de rede, falta de energia, desastres naturais e ataques cibernéticos.

Alguns dos métodos usados para garantir a disponibilidade de dados e aplicações incluem redundância (servidores, redes, aplicações e serviços), tolerância a falhas (hardware), aplicação regular de ✅patches de software e atualizações do sistema, manutenção de backups e cópias de backup e recuperação de desastres e um sistema de monitorização para que possa existir uma rápida intervenção se necessário.

Curiosidade

Auguste Kerckhoffs foi um linguista e criptógrafo holandês. Sobre ele recai o título do "pai da segurança informática".

Kerckhoffs foi o primeiro a publicar ensaios sobre criptografia militar no French Journal of Military Sciences. Estes ensaios não foram apenas uma revisão do estado da arte desta disciplina, mas também uma renovação das técnicas francesas na matéria.

Eles foram especificados nos seis princípios básicos para o correto projeto de sistemas criptográficos:

Este artigo foi escrito por Paulo Machado para o Pplware.

O que você está lendo é [Importância da tríade C.I.A. no espaço da cibersegurança].Se você quiser saber mais detalhes, leia outros artigos deste site.

Wonderful comments

    Login You can publish only after logging in...