A tríade da CIA: definição, componentes e exemplos

o que é a tríade da CIA? A tríade da CIA é um modelo amplamente utilizado de segurança de informações que pode guiar os esforços e políticas de uma organização com o objetivo de manter seus dados seguros. O modelo não tem nada a ver com os EUA., Agência Central de Inteligência; em vez disso, as iniciais significam os três princípios sobre os quais repousa a segurança da informação:

  • Confidencialidade: Apenas os utilizadores autorizados e processos deve ser capaz de acessar ou modificar dados
  • Integridade: os Dados devem ser mantidos em um estado correto e ninguém deve ser capaz de modificar incorretamente, seja acidentalmente ou maliciosamente
  • Disponibilidade: Os usuários autorizados devem ser capazes de acessar dados, sempre que eles precisam fazer isso

Esses três princípios são, obviamente, o principal objetivo de qualquer profissional de segurança da informação., Mas considerá-los como profissionais de segurança das tríades para fazer o trabalho duro de pensar sobre como eles se sobrepõem e pode, por vezes, ser em oposição uns aos outros, o que pode ajudar a estabelecer prioridades na implementação de políticas de segurança. Vamos discutir cada um destes princípios em mais detalhes em um momento, mas primeiro vamos falar sobre as origens e importância da tríade.quem criou a tríade da CIA, e quando?,ao contrário de muitos conceitos fundamentais no infosec, a tríade da CIA”não parece ter um único criador ou proponente, ao longo do tempo, emergiu como um artigo de sabedoria entre os profissionais de segurança da informação. Ben Miller, um VP da empresa de segurança cibernética Dragos, relata as primeiras menções dos três componentes da tríade em um post no blog; ele acha que o conceito de confidencialidade em Ciência da Computação foi formalizado em 1976 nos EUA., Estudo da Força Aérea, e a idéia de integridade foi exposta em um artigo de 1987 que reconheceu que a computação comercial, em particular, tinha necessidades específicas em torno de registros contábeis que exigiam um foco na correção de dados. A disponibilidade é mais difícil de identificar, mas a discussão em torno da ideia ganhou destaque em 1988, quando o Morris worm, uma das primeiras peças de malware difundidas, derrubou uma parte significativa da Internet embrionária offline.

It ” is also not entirely clear when the three concepts began to be treated as a three-legged stool., Mas parece ter sido bem estabelecido como um conceito fundamental em 1998, quando Donn Parker, em seu livro de luta contra o crime de computador, propôs estendê-lo a uma estrutura de seis elementos chamada Hexad Parkerian. (Nós retornaremos ao Hexad mais tarde neste artigo.)

assim, a tríade da CIA tem servido como uma forma de os profissionais de segurança da informação pensarem sobre o que o seu trabalho implica por mais de duas décadas., O fato de que o conceito é parte do conhecimento da cibersegurança e não”t “pertence” a ninguém tem encorajado muitas pessoas a elaborar sobre o conceito e implementar suas próprias interpretações.porque é que a tríade da CIA é importante?

qualquer pessoa familiarizada com os princípios básicos da segurança cibernética entenderia por que esses três conceitos são importantes. Mas por que é tão útil pensar neles como uma tríade de ideias ligadas, em vez de separadamente?,

é instrutivo pensar sobre a tríade da CIA como uma maneira de fazer sentido da desconcertante variedade de software de segurança, serviços e técnicas que estão no mercado. Em vez de apenas atirar dinheiro e consultores para o vago “problema” da “cibersegurança”, podemos fazer perguntas focadas à medida que planeamos e gastamos dinheiro: Esta ferramenta torna a nossa informação mais segura? Este serviço ajuda a garantir a integridade dos nossos dados? Será o reforço da nossa infra-estrutura tornar os nossos dados mais facilmente acessíveis àqueles que dela necessitam?,além disso, organizar estes três conceitos numa tríade deixa claro que eles existem, em muitos casos, em tensão uns com os outros. Vamos aprofundar alguns exemplos em um momento, mas alguns contrastes são óbvios: exigir uma autenticação elaborada para o acesso aos dados pode ajudar a garantir a sua confidencialidade, mas também pode significar que algumas pessoas que têm o direito de ver que os dados podem ter dificuldade em fazê-lo, reduzindo assim a disponibilidade., Manter a tríade da CIA em mente enquanto você estabelece políticas de segurança da informação força uma equipe para tomar decisões produtivas sobre qual dos três elementos é mais importante para conjuntos específicos de dados e para a organização como um todo.

exemplos da tríade da CIA

para compreender como a tríade da CIA funciona na prática, considere o exemplo de um ATM bancário, que pode oferecer aos utilizadores acesso aos saldos bancários e a outras informações.,ferramentas que cobrem todos os três princípios da tríade:

  • fornece confidencialidade, que exigem a autenticação de dois fatores (tanto físico de um cartão e um código PIN) antes de permitir o acesso aos dados
  • O caixa eletrônico e banco de software impor a integridade dos dados, garantindo que quaisquer transferências ou saques feitos pela máquina são refletidas na contabilidade para o usuário”s conta bancária
  • A máquina oferece disponibilidade, porque”s em um local público e acessível, mesmo quando o banco é fechado

Mas há mais de três princípios do que apenas o que”s sobre a superfície., Aqui estão alguns exemplos de como eles operam em ambientes de TI cotidianos.muito do que os leigos pensam como “cibersegurança” — essencialmente, qualquer coisa que restrinja o acesso aos dados — está sob a rubrica da confidencialidade. Isto inclui a autenticação infosec”s dois grandes como:

  • autenticação, que abrange processos que permitem aos sistemas determinar se um usuário é quem eles dizem ser., Estas incluem senhas e a panóplia de técnicas disponíveis para estabelecer a identidade: biometria, tokens de segurança, chaves criptográficas e afins.
  • autorização, que determina quem tem o direito de Acessar quais dados: só porque um sistema sabe quem você é, ele”não necessariamente abre todos os seus dados para sua leitura! Uma das formas mais importantes de fazer cumprir a confidencialidade é estabelecer mecanismos de acesso a dados que precisam de saber; dessa forma, os usuários cujas contas foram hackeadas ou que se tornaram desonestos podem comprometer os dados sensíveis., A maioria dos sistemas operacionais impõem confidencialidade neste sentido, por ter muitos arquivos apenas acessíveis por seus criadores ou um Administrador, por exemplo.

a criptografia de chave pública é uma infra-estrutura generalizada que impõe tanto como: ao autenticar que você é quem diz ser através de chaves criptográficas, você estabelece o seu direito de participar na conversa criptografada.a confidencialidade também pode ser imposta por meios não técnicos., Por exemplo, manter os dados da hardcopy atrás da fechadura e da chave pode mantê-lo confidencial; assim como os computadores de mapeamento de ar e a luta contra as tentativas de engenharia social.uma perda de confidencialidade é definida como dados que estão sendo vistos por alguém que não deveria ter visto. Grandes violações de dados como a invasão do Marriott são exemplos de perda de confidencialidade.

exemplos de integridade da tríade da CIA

as técnicas para manter a integridade dos dados podem abranger o que muitos considerariam disciplinas díspares., Por exemplo, muitos dos métodos para proteger a confidencialidade também impõem a integridade dos dados: você pode”maliciosamente alterar os dados que você pode”t acessar, afinal de contas. Também mencionamos as regras de acesso de dados impostas pela maioria dos sistemas operacionais: em alguns casos, arquivos podem ser lidos por certos usuários, mas não editados, o que pode ajudar a manter a integridade dos dados junto com a disponibilidade.

mas existem outras maneiras de se perder a integridade dos dados que vão além dos atacantes maliciosos que tentam apagá-la ou alterá-la., Por exemplo, a corrupção infiltra-se em dados em RAM comum como resultado de interações com raios cósmicos muito mais regularmente do que se pensa. Isso está na extremidade exótica do espectro, mas quaisquer técnicas projetadas para proteger a integridade física dos meios de armazenamento também podem proteger a integridade virtual dos dados.

muitas das maneiras que você defenderia contra violações da integridade são destinadas a ajudá-lo a detectar quando os dados mudaram, como checksums de dados, ou restaurá-lo a um estado conhecido bom, como a realização de backups frequentes e meticulosos., Violações de integridade são um pouco menos comuns ou óbvia do que violações dos outros dois princípios, mas poderia incluir, por exemplo, a alteração dos dados de negócios para afetar a tomada de decisão, ou invadir um sistema financeiro brevemente inflar o valor de uma ação ou de uma conta bancária e, em seguida, retirando o excesso. Um exemplo mais simples — e mais comum-de um ataque à integridade dos dados seria um ataque de defacement, no qual os hackers alteram o HTML de um site para vandalizá-lo por razões divertidas ou ideológicas.,exemplos de disponibilidade da tríade da CIA exemplos de disponibilidade da tríade manutenção da disponibilidade muitas vezes recai sobre os ombros dos departamentos não fortemente associados à cibersegurança. A melhor maneira de garantir que os seus dados estão disponíveis é manter todos os seus sistemas operacionais e garantir que eles ” são capazes de lidar com as cargas de rede esperadas. Isso implica manter o hardware atualizado, monitorar o uso da largura de banda e fornecer capacidade de recuperação de falhas e desastres se os sistemas descerem.,

outras técnicas em torno deste princípio envolvem descobrir como equilibrar a disponibilidade com as outras duas preocupações na tríade. Voltando às Permissões de arquivos incorporadas em cada sistema operacional, a idéia de arquivos que podem ser lidos, mas não editados por certos usuários representam uma maneira de equilibrar as necessidades concorrentes: que os dados estejam disponíveis para muitos usuários, apesar da nossa necessidade de proteger a sua integridade.

O exemplo clássico de uma perda de disponibilidade para um ator malicioso é um ataque de negação de serviço., De certa forma, este é o ato de ciberagressão de força mais bruto: você”não está alterando os dados da vítima”ou espreitando informações que você não deveria ter; você”está apenas esmagando-os com o tráfego para que eles”não podem manter seu site ligado. Mas os ataques DoS são muito prejudiciais, e isso ilustra por que a disponibilidade pertence à tríade.

implementação da tríade da CIA

a tríade da CIA deve guiá-lo enquanto a sua organização escreve e implementa as suas políticas e quadros de segurança globais., Lembre-se, implementar a tríade não é uma questão de comprar certas ferramentas; a tríade é uma forma de pensar, planejar e, talvez mais importante, estabelecer prioridades. Os quadros de cibersegurança padrão da indústria, como os da NIST (que se concentra muito na integridade), são informados pelas ideias por trás da tríade da CIA, embora cada um tenha sua própria ênfase particular.

além da tríade: a Hexad Parkeriana, e mais

a tríade da CIA é importante, mas não é ” uma escritura sagrada, e há uma abundância de especialistas da infosec que lhe dirão que ela não cobre tudo., Como mencionamos, em 1998, Donn Parker proposta de um de seis lados modelo que mais tarde foi apelidado de Parkerian Hexad, que baseia-se nos seguintes princípios:

  • Confidencialidade
  • a Posse ou o controlo
  • Integridade
  • a Autenticidade
  • Disponibilidade
  • Utilitário

É um pouco aberto a questão de saber se a mais três pontos realmente prima para um novo território — utilitário, e de posse poderia ser colocado em disponibilidade, por exemplo. Mas vale a pena notar como um modelo alternativo.,

um princípio importante final de segurança da informação que ” não se encaixa perfeitamente na tríade da CIA é não-repúdio, o que significa essencialmente que alguém não pode negar falsamente que eles criaram, alteraram, observaram ou transmitiram dados. Isto é crucial em contextos legais quando, por exemplo, alguém pode precisar de provar que uma Assinatura é precisa, ou que uma mensagem foi enviada pela pessoa cujo nome está nela. A tríade da CIA não é tudo, mas é uma ferramenta valiosa para planear a sua estratégia infosec.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *