Руководства по кибербезопасности: триада

(Ди Алессандро Руголо)
30/07/24

Любой, кто знаком с миром кибербезопасности, скоро услышит об этой триаде. Это не пресловутая китайская мафия, а три взаимосвязанные концепции, составляющие основу киберпространства: Конфиденциальность, Целостность e Доступность, или Конфиденциальность (или конфиденциальность), Целостность и Доступность.

Попробуем понять, о чем идет речь.

Конфиденциальность: данные и информация, обрабатываемые, передаваемые или хранящиеся на электронных устройствах (но в целом также данные на аналоговых устройствах, бумажных устройствах и т. д.) должны быть защищены от тех, кто не имеет права их знать, или должны сохраняться конфиденциальными. 

Таким образом, конфиденциальность является характеристикой информационных и коммуникационных систем. Для получения и сохранения конфиденциальности могут использоваться смешанные технологические, физические и организационные методы. Например, организация может решить, что наиболее конфиденциальные данные никогда не передаются в компьютерные системы, а должны храниться в бумажных реестрах, копироваться вручную, когда это необходимо, чтобы защитить их от старения носителя и чернил, и проводиться только в специальном помещении. под наблюдением вооруженной охраны. Вы скажете, что это устаревшие процедуры. Возможно, но все же может быть кто-то, кто это делает, и, возможно, у него есть свои причины, и эти причины, вероятно, связаны с конфиденциальностью. В таком обществе, как наше, все более зависимом от цифровых систем и услуг, а также от вездесущих коммуникаций в режиме реального времени, чтобы гарантировать конфиденциальность, мы можем сделать выбор в пользу использования алгоритмов шифрования и устройств обработки, доступ к которым гарантируется системами управления идентификацией и двух- или двух- или трехуровневая система аутентификации. Организационные, технологические проблемы и проблемы возможностей означают, что тот, кто управляет данными, решает, как их следует хранить и обрабатывать, чтобы к ним могли получить доступ только те, кто имеет на них право.

целостность: данные и информация необходимы для принятия решений. Будь то врач, которому необходимо просмотреть прошлые данные пациента, чтобы понять, указывает ли новый симптом на новое состояние, или генеральный директор публичной компании, которому необходимо решить, стоит ли инвестировать в новое заболевание. ввод в эксплуатацию, важно быть уверенным, что данные, находящиеся в вашем распоряжении, действительно настоящие и что никто не смог изменить их бесследно.

Представьте себе, что могло бы произойти, если бы злоумышленник имел свободный доступ к бумажному или цифровому реестру и с удовольствием менял группы крови пациентов в больнице? Или что, если кто-то получит доступ к базам данных банка и с удовольствием изменит имена пользователей банка?

В лучшем случае это будет хаос, в худшем – жертвы..

Поэтому, когда мы говорим о гарантии целостности данных, мы имеем в виду системы, которые позволяют нам избежать изменения данных неавторизованными лицами. Эти системы, как было замечено ранее в отношении конфиденциальности, представляют собой сочетание процедур, технологий и деловых возможностей.

доступность: имея данные и информацию и не имея возможности получить к ним доступ, какова бы ни была причина, вы согласитесь со мной, что это не очень полезно. Здесь на помощь приходит концепция доступности, согласно которой необходимо, чтобы данные всегда были доступны тем, кто в них нуждается и имеет право на доступ к ним, в сроки, соответствующие операциям, которые необходимо выполнить.

Поэтому еще несколько лет назад существовала практика сохранения файла в формате PDF, хранения его на запоминающем устройстве, а затем фотокопии или распечатки документа и хранения его в вашей коллекции часто используемых документов. Частично это происходило из-за незнания компьютеров, а частично из-за того, что из-за незнания архивирования архивные файлы часто терялись или потому, что файлы, заархивированные «в сети», не всегда были «доступны» при необходимости. Причины меняются, но иногда и сегодня фотокопии продолжают делать.

Здесь мы кратко и на практических примерах объясним, что подразумевается под термином «триада». компьютерная безопасность.

Также читайте: "Что такое кибербезопасность? Вводное руководство"

Для углубления:

- https://www.checkpoint.com/it/cyber-hub/cyber-security/what-is-it-securi...

- https://www.stationx.net/what-is-the-cia-triad/ 

- Безопасная мысль Алессандро Отери: Что такое информация и...