Trójkąt CIA: podstawowe koncepcje bezpieczeństwa komputerowego

Wiele z tego, co dzisiaj wiemy o bezpieczeństwie komputerowym, pochodzi z koncepcji, które są częścią trójkąta CIA. To nie tylko zbiór koncepcji, ale także sposób myślenia i pracy w terenie. Szanując je, gwarantujemy bezpieczne funkcjonowanie naszej organizacji lub naszego otoczenia.

Koncepcja trójkąta CIA

Jest to zestaw pojęć, które muszą być jasne zarówno w teorii, jak iw praktyce. Każdy profesjonalista, student lub osoba, która chce pracować w dziedzinie bezpieczeństwa komputerowego, powinna znać te pojęcia. To jeden ze sposobów na zademonstrowanie znaczenia bezpieczeństwa oprogramowania, powiązanych usług i technik wdrażania.

Trzy koncepcje zawarte w trójkącie CIA są połączone, aby uprościć i wyjaśnić istnienie każdego z nich. Jakie są te pojęcia? Poufność , Integralność itp. Dostępność ten Dlatego ten trójkąt składa się z akronimu CIA.

  • Poufność: Dostęp do danych mają tylko upoważnieni użytkownicy i procesy.
  • Uczciwość: Dane będą modyfikowane wyłącznie w celach, które nie są złośliwe lub niezgodne z prawem.
  • Dostępność: Każdy uprawniony użytkownik lub proces powinien mieć dostęp do danych zawsze, gdy tego potrzebuje.

Często zadawane pytanie to: kto był twórcą tego pomysłu? Jednak w tej chwili nie jest jasne, czy istnieje konkretna osoba, którą można uznać za twórcę lub administratora. Chociaż pojęcia poufności, integralności i dostępności zaczęto wymieniać osobno, zostały one włączone w 1998 roku.

Trójkąt CIA i sekstet Parkera

W książce Walka o przestępczość dokładnie w 1998 roku została nazwana formą pracy Kostka Parkera (ten Parker Hexad ) jest wzmiankowany ten Obejmuje sześć pojęć wymienionych poniżej:

  • Poufność
  • Własność lub kontrola
  • Integralność
  • autentyczność
  • Dostępność
  • Przydatność

Powyżej podkreśliliśmy trzy najpopularniejsze obecnie koncepcje dzięki trójkątowi CIA. Analizując bardziej szczegółowo wymienione pojęcia, widzimy, że można je sprowadzić do znanego trójkąta. Na przykład własność lub kontrolę można zintegrować z dostępnością. Lub autentyczność jest osadzona w prywatności.

Przykład zastosowania w świecie rzeczywistym

Klasycznym i dość klarownym przypadkiem są np. przelewy bankowe za pośrednictwem oficjalnej strony banków. Prywatność może wiązać się z tym, że w celu uzyskania dostępu do sieci korzystamy z protokołu HTTPS, protokołu z szyfrowaniem end-to-end (z naszego komputera do serwera WWW), dodatkowo konieczne jest łączenie się z jedno- korzystać z kredytów. Uczciwość odnosi się do odpowiedzialności każdego banku lub podmiotu finansowego za wyświetlanie aktualnych informacji o koncie. Ponadto sam protokół TLS odpowiada za weryfikację integralności wszystkich przesyłanych danych. Wreszcie dostępność odnosi się do powyższego, strona musi być zawsze online, 24/24.

Weź ten trójkąt jako sprzymierzony być w stanie podejmować świadome i produktywne decyzje dotyczące koncepcji, w których różne typy się różnią données i powiązane procedury są ze sobą powiązane.

Dodaj komentarz