Segurança

Triangle CIA: conceitos fundamentais de segurança informática

Muito do que sabemos sobre segurança de computadores hoje se deve aos conceitos que fazem parte do Triângulo da CIA. Não é apenas um conjunto de conceitos, mas também uma forma de pensar e trabalhar na área. Ao respeitá-los, garantimos o que é essencial para o funcionamento seguro da nossa organização ou do nosso ambiente em geral.

A importância do Triângulo da CIA

É um conjunto de conceitos que devem ser claros, tanto na teoria quanto na prática. Qualquer profissional, estudante ou pessoa que deseje se envolver na área de segurança de computadores deve estar familiarizado com esses conceitos. É uma forma de demonstrar o quão crucial é a segurança do software, seus serviços associados e as técnicas de implementação.

Os três conceitos contidos no Triângulo CIA estão conectados para simplificar e esclarecer a existência de cada um deles. Agora, quais são esses conceitos? Confidentialité , Integridade et Disponibilidade . É por isso que esse triângulo é formado pela sigla CIA.

  • Confidencialidade: Os dados só podem ser acessados ​​por usuários e processos autorizados.
  • Integridade: o os dados serão modificados apenas para fins que não sejam maliciosos ou ilegítimos.
  • Disponibilidade: Qualquer usuário ou processo autorizado deve ter dados disponíveis sempre que necessário.

Uma pergunta comum que muitas pessoas fazem é: quem foi o criador desse conceito? No entanto, não está claro até o momento se existe uma pessoa específica que pode ser considerada um criador ou gerente. Embora os conceitos de confidencialidade, integridade e disponibilidade tenham começado a ser mencionados separadamente, eles foram agregados a partir de 1998.

Triângulo da CIA e a Sexteta Parkerian

No livro Lutando pelo crime , justamente em 1998, uma forma de trabalho chamada Hexaedro Parkeriano (ou Hexade Parker ) é mencionado . Ele contém seis conceitos que mencionamos a seguir:

  • Confidentialité
  • Posse ou controle
  • Integridade
  • Autenticidade
  • Disponibilidade
  • Utilitário

Acima, destacamos os três conceitos mais populares hoje, graças ao Triângulo da CIA. Analisando os conceitos citados com mais detalhes, podemos ver que eles podem ser reduzidos ao conhecido triângulo. Por exemplo, posse ou controle podem ser incorporados à disponibilidade. Ou a autenticidade é incorporada à confidencialidade.

Exemplo de aplicação do mundo real

Um caso clássico e bastante claro é, por exemplo, as transferências bancárias por meio do site oficial dos bancos. A privacidade pode estar relacionada ao fato de que para acessar a web utilizamos o protocolo HTTPS, um protocolo com criptografia ponta a ponta (do nosso computador ao servidor web), além disso, é necessário fazer o login com um único acesso créditos. A integridade está vinculada à obrigação de cada banco ou entidade financeira de exibir dados atualizados da conta. Além disso, o próprio protocolo TLS é responsável por verificar a integridade de todos os dados transmitidos. Por fim, a disponibilidade refere-se ao anterior, o site deve estar sempre online, 24 horas por dia, 24 dias por semana.

Considere este triângulo como um aliado ser capaz de tomar decisões informadas e produtivas sobre os conceitos aos quais os diferentes tipos de dados e os processos associados estão associados.

Itens semelhantes

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo