Articles

mi a CIA biztonsági Triád? Titoktartás, integritás, elérhetőség magyarázata

könnyű megvédeni néhány olyan adatot, amely csak az Ön számára értékes. A képeket, ötleteket vagy jegyzeteket titkosított pendrive-on tárolhatja, olyan helyre zárva, ahol csak a kulcs van.

de a vállalatoknak és szervezeteknek ezt hatalmas léptékben kell kezelniük., Végül is a vállalati adatok-termékek, ügyfél-és munkavállalói részletek, ötletek,kutatás, kísérletek-teszik a cég hasznos és értékes. (Az” eszközök”, amelyekre általában gondolunk, mint például a hardver és a szoftver, egyszerűen azok az eszközök, amelyek lehetővé teszik a vállalati adatok kezelését és mentését.)

tehát hogyan védi egy szervezet ezeket az adatokat? Természetesen vannak biztonsági stratégiák és technológiai megoldások, amelyek segíthetnek, de az egyik koncepció hangsúlyozza őket: a CIA biztonsági triádja.,

Ez a koncepció három komponenst—titkosságot, integritást és rendelkezésre állást—egyesít a biztonsági intézkedések, az ellenőrzések és az átfogó stratégia irányításához. Nézzük meg.

(Ez a cikk a biztonságunk része & megfelelőségi útmutató. A navigáláshoz használja a jobb oldali menüt.)

meghatározása CIA biztonsági

a CIA triad képviseli a funkciók az információs rendszerek. Az információs rendszer magában foglalja mind a számítógépes rendszereket, mind az adatokat., Ben Dynkin, társalapítója & az Atlas Cybersecurity vezérigazgatója elmagyarázza, hogy ezek a megtámadható funkciók—ami azt jelenti, hogy ezeket a funkciókat meg kell védenie.

a CIA biztonsági triád három funkcióból áll:

  • titoktartás. A rendszer képes biztosítani, hogy csak a megfelelő, jogosult felhasználó/rendszer/erőforrás tudja megtekinteni, elérni, megváltoztatni vagy más módon használni az adatokat.
  • Integrity. A rendszer képes biztosítani, hogy a rendszer és az információ pontos és helyes legyen.
  • elérhetőség., A rendszer képes biztosítani, hogy a rendszerek, információk és szolgáltatások rendelkezésre állnak a legtöbb időt.

nézzük meg részletesebben.

titoktartás

nem biztonsági értelemben a titoktartás az a képessége, hogy titokban tartson valamit. A való világban talán letesszük a redőnyöket, vagy függönyöket teszünk az ablakainkra. Megkérhetünk egy barátot, hogy tartson titkot. A titoktartás a technológiával is játszik szerepet. Ez játszhat ki másképp a személyes használatra szinten, ahol használjuk VPN vagy titkosítás saját adatvédelmi kereső kedvéért., Lehet, hogy kikapcsoljuk az otthoni eszközöket, amelyek mindig hallgatnak.

de a vállalati biztonság, titoktartási sérül, ha egy illetéktelen személy megtekintheti, hogy, és/vagy módosítsa a fájlokat. A titoktartás azért fontos, mert a vállalat meg akarja védeni versenyelőnyét—az immateriális javakat, amelyek a vállalatát kiemelkedik a versenyből.

integritás

számítógépes rendszerekben az integritás azt jelenti, hogy a rendszer eredményei pontosak és tényszerűek., Az adatvilágban az adatok megbízhatóságának nevezik-bízhat-e az adatok, a számítógépes rendszerek eredményeiben?

bármely információs rendszer biztosításakor az integritás az egyik olyan funkció, amelyet védeni próbál. Nem akarja, hogy a rossz szereplők vagy az emberi hiba szándékosan vagy véletlenül tönkretegye a számítógépes rendszerek integritását és azok eredményeit.

elérhetőség

az elérhetőség egy olyan kifejezés, amelyet széles körben használnak – az erőforrások rendelkezésre állása a szolgáltatások támogatására. A biztonság szempontjából a rendelkezésre állás azt jelenti, hogy a megfelelő emberek hozzáférhetnek az Ön információs rendszereihez., Ha a jogosultsággal rendelkező felhasználónak nincs hozzáférése a dedikált számítógépéhez, akkor nincs elérhetősége.

a rendelkezésre állás nagy probléma a biztonság szempontjából, mivel megtámadható. A rendelkezésre állás elleni támadás korlátozhatja a felhasználók hozzáférését néhány vagy az összes szolgáltatáshoz, így a rejtjelezés a rendetlenség tisztítására, valamint a leállás korlátozására szolgál.

A CIA triad enterprise security

OK, tehát megvan a fogalmak le, de mit csináljunk a triad?,

a CIA triad egy biztonsági modell, amelyet követni kell a helyszíni számítógépes rendszerekben vagy a felhőben tárolt információk védelme érdekében. Ez segít, hogy:

  • Tovább információk titkos (Titoktartás)
  • Fenntartani a várható, pontos állam ezt az információt (Integritását)
  • Biztosítják az információkat, illetve szolgáltatások működnek (Rendelkezésre állás)

Ez egy mérleg: nem biztonsági csapat 100% – os biztosítása érdekében, hogy a bizalmasság, sértetlenség, rendelkezésre állása, illetve nem lehet sérül, nem számít az oka.,

ehelyett a biztonsági szakemberek a CIA triádot használják a szervezeti kockázatok megértésére és értékelésére. Dynkin azt javasolja, hogy bontsanak le minden lehetséges fenyegetést, támadást és sebezhetőséget a triád bármely funkciójára. Például:

  • az adatok megsértése az adatok titkosságát támadja meg.
  • egy ransomware incidens megtámadja az információs rendszerek elérhetőségét.

annak megértése, hogy mit támadnak meg, hogyan lehet védelmet építeni a támadás ellen., Vegye figyelembe a ransomware esetét—minden biztonsági szakember meg akarja állítani a ransomware-t. Ahol hajlamosak vagyunk a ransomware széles körű megtekintésére, mint néhány “ezoterikus rosszindulatú támadás”, a Dynkin azt mondja, hogy támadásnak kell tekintenünk, amelyet kifejezetten a rendelkezésre állás korlátozására terveztek.

amikor ezt úgy gondolja, mint a rendelkezésre állás korlátozásának kísérletét, azt mondta nekem, további enyhítési lépéseket tehet, mint amilyen lehet, ha csak a ransomware leállítására törekszik.

a triád segíthet a speciális vezérlők fúrásában. Ez stratégiai és politikai szinten is érvényes., Dynkin folytatódik: ha megérted a CIA triad, bővítheti a biztonsági nézet “túl a konkrét minutiae (ami még mindig kritikusan fontos), és összpontosítson szervezeti megközelítés az információbiztonság.”

rangsorolja azokat a dolgokat, amelyeket meg kell védenie annak alapján, hogy milyen súlyos következményekkel járna a titoktartás, az integritás vagy a rendelkezésre állás megsértése. Például, hogyan lehet minden esemény itt megsérteni egy vagy több a CIA triad:

  • a szolgáltatás megszakítása: a támadó megszakíthatja a hozzáférést, mint egy alku chip valami mást.,
  • lehallgatás: a támadó blokkolhatja vagy eltérítheti e-mailjeit, hogy megismerje a vállalati tevékenységet.
  • módosítás vagy gyártás: a támadó módosíthatja vagy hamisíthatja az adatait.

mi van, ha valamilyen esemény egyszerre két funkciót is megsérthet? Fontolja meg, tervezze meg, és tegyen lépéseket annak érdekében, hogy minden biztonsági funkció a lehető legnagyobb mértékben javuljon. Például a biztonsági mentések-redundancia-javítja az általános rendelkezésre állást. Ha valamilyen rendszer rendelkezésre állását megtámadják,akkor már készen áll a biztonsági mentés.,

CIA triád akció

tudni fogod, hogy a biztonsági csapat üzembe oda egy kis biztonság, a CIA, a triád, amikor látod a dolgokat, mint:

  • Korlátozza a rendszergazdai jogokkal
  • nem tudja használni a saját, ismeretlen eszközök
  • A használni a VPN-hozzáférést bizonyos érzékeny céges adatokat

minden, ami egy eszköz—tárgyi hardver, mind a szoftver, a tárgyi tudás, a tehetség—kell valamilyen módon védi a biztonsági csapat. Ez a biztonsági csapat munkája: minden olyan eszköz védelme, amelyet a vállalat értékesnek tart., És ez nyilvánvalóan nem könnyű projekt.

további biztonsági tulajdonságok

a biztonsági szakemberek már tudják, hogy a számítógépes biztonság nem áll meg a CIA triáddal. Az ISO-7498-2 további tulajdonságokat is tartalmaz a számítógép biztonságához:

  • hitelesítés: a rendszerek azon képessége, hogy megerősítsék az identitást.
  • nem elutasítás vagy elszámoltathatóság: a rendszerek azon képessége, hogy megerősítsék valami, ami a rendszeren keresztül történik. Ez bizonyosságot jelent az adatok eredetéről és integritásáról.,

titoktartás, integritás, elérhetőség

Ez a három összetevő minden biztonsági szakember sarokköve, bármely biztonsági csapat célja. John Svazic, az EliteSec alapítója azt mondja, hogy a CIA triád “érintőpontként szolgál bármilyen típusú biztonsági munka elvégzéséhez”. Ez azt jelenti,hogy a SecOps szakemberei válaszolhatnak:

hogyan működik az egyik ilyen tényező aktív javítása?,

amikor a vállalat biztonsági programot épít ki, vagy biztonsági ellenőrzést ad hozzá, a CIA triad segítségével igazolhatja a végrehajtott ellenőrzések szükségességét. Mindig vonja vissza a biztonsági intézkedéseket a CIA egy vagy több összetevőjére.

ezért Svazic úgy véli, hogy a CIA triad “hasznos” mérce””, amely segít biztosítani, hogy az Ön által végrehajtott ellenőrzések valóban hasznosak és szükségesek—nem placebo.

kapcsolódó olvasmány

  • BMC Security & megfelelőségi Blog
  • kockázat vs fenyegetés vs sebezhetőség: mi a különbség?,
  • Megsértése Helyreállítási Ellenőrzőlista Neked & A Társaság
  • Top 8 Módja Hackerek Kivonni Adatokat A Központi
  • EZ Asset Management: A 10 Legjobb Gyakorlatok Sikeres ITAM