Importância da tríade C.I.A. no espaço da cibersegurança
A importância da Confidentiality-Integrity-Availability (C.I.A.) é imensa no espaço da cibersegurança, qualquer entidade pretende obter estratégias de segurança na continuidade do seu negócio e recuperação de desastres. O modelo da C.I.A ajuda-nos delinear as metas e objetivos de segurança e consequentemente estarmos melhor preparados contra as possíveis ameaças.
Cibersegurança: Confidentiality-Integrity-Availability (C.I.A.)
Podemos ver ainda a importância da CIA na norma ISO/IEC 27001, onde encontramos estas tríades nas especificações de requisitos referentes a um Sistema de Gestão de Segurança da Informação, ou seja, esta norma permite que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da confidencialidade, integridade e disponibilidade da informação.
O objetivo da Tríade é manter os dados seguros e protegidos contra ameaças cibernéticas.
#Confidencialidade:
Este aborda a necessidade de proteger informações confidenciais e privadas contra acesso não autorizado, ou seja, os dados só devem ser acedidos pelos responsáveis com licitude para tratamento dos mesmos.
Podemos ter alguns métodos para fortalecer a confidencialidade de dados que poderão passar por: controlos de acesso, criptografia de volume/ficheiro, permissões de ficheiro, criptografia de dados em processos em trânsito e em armazenamento, recursos de limpeza remota e educação e principalmente formação para todos os utilizadores com acessos aos dados.
#Integridade:
Este componente garante que os dados ou processos sejam corretos, autênticos e confiáveis. Ou seja, garantir que os dados não foram adulterados e, portanto, podem ser confiáveis. Deve garantir que os dados estejam protegidos contra eliminação e modificação por uma parte não autorizada e caso exista por erro essas alterações possam ser revertidas.
A integridade dos dados pode ser preservada através de criptografia, hashing, assinatura digital, certificado digital, sistemas de deteção de intrusão, auditoria, controle de versão, autenticação e control0s de acesso.
#Disponibilidade:
Este princípio garante que sistemas, aplicações e dados estejam disponíveis e acessíveis aos utilizadores autorizados quando eles precisarem deles.
A disponibilidade dos seus sistemas de dados pode ser afetada por erro humano, falha de hardware, falha de software, falha de rede, falta de energia, desastres naturais e ataques cibernéticos.
Alguns dos métodos usados para garantir a disponibilidade de dados e aplicações incluem redundância (servidores, redes, aplicações e serviços), tolerância a falhas (hardware), aplicação regular de patches de software e atualizações do sistema, manutenção de backups e cópias de backup e recuperação de desastres e um sistema de monitorização para que possa existir uma rápida intervenção se necessário.
Curiosidade
Auguste Kerckhoffs foi um linguista e criptógrafo holandês. Sobre ele recai o título do "pai da segurança informática".
Kerckhoffs foi o primeiro a publicar ensaios sobre criptografia militar no French Journal of Military Sciences. Estes ensaios não foram apenas uma revisão do estado da arte desta disciplina, mas também uma renovação das técnicas francesas na matéria.
Eles foram especificados nos seis princípios básicos para o correto projeto de sistemas criptográficos:
- Se o sistema não é teoricamente inquebrável, pelo menos deve sê-lo na prática.
- A eficácia do sistema não deve depender do facto de a sua conceção permanecer secreta.
- A chave deve ser facilmente memorizada para que não seja necessário usar notas escritas.
- Os criptogramas devem fornecer resultados alfanuméricos.
- O sistema deve ser operado por uma única pessoa.
- O sistema deve ser fácil de usar.
Este artigo foi escrito por Paulo Machado para o Pplware.