CIA

Os trĂŞs componentes da trĂ­ade da CIA sĂŁo discutidos abaixo:

  1. Confidencialidade: este componente ĂŠ frequentemente associado ao sigilo e ao uso de criptografia. Confidencialidade neste contexto significa que os dados estĂŁo disponĂ­veis apenas para partes autorizadas. Quando as informaçþes sĂŁo mantidas em sigilo, significa que nĂŁo foram comprometidas por outras partes; os dados confidenciais nĂŁo sĂŁo divulgados a pessoas que nĂŁo os solicitem ou que nĂŁo deveriam ter acesso a eles. Garantir a confidencialidade significa que as informaçþes sĂŁo organizadas em termos de quem precisa ter acesso, bem como a confidencialidade dos dados. A quebra de confidencialidade pode ocorrer por diferentes meios, por exemplo, hacking ou engenharia social.
  2. Integridade: a integridade dos dados se refere Ă  certeza de que os dados nĂŁo sĂŁo adulterados ou degradados durante ou apĂłs o envio. Ă‰ a certeza de que os dados nĂŁo foram sujeitos a modificaçþes nĂŁo autorizadas, sejam elas intencionais ou nĂŁo. Existem dois pontos durante o processo de transmissĂŁo em que a integridade pode ser comprometida: durante o upload ou transmissĂŁo dos dados ou durante o armazenamento do documento na base de dados ou coleção.
  3. Disponibilidade: significa que as informaçþes estĂŁo disponĂ­veis para usuĂĄrios autorizados quando necessĂĄrio. Para um sistema demonstrar disponibilidade, ele deve ter sistemas de computação funcionando corretamente, controles de segurança e canais de comunicação. Os sistemas definidos como crĂ­ticos (geração de energia, equipamentos mĂŠdicos, sistemas de segurança) geralmente tĂŞm requisitos extremos relacionados Ă  disponibilidade. Esses sistemas devem ser resilientes contra ameaças cibernĂŠticas e ter proteçþes contra quedas de energia, falhas de hardware e outros eventos que podem afetar a disponibilidade do sistema.

Estabilidade, disponibilidade e segurança

A disponibilidade ĂŠ um grande desafio em ambientes colaborativos, pois tais ambientes devem ser estĂĄveis ​​e mantidos continuamente. Esses sistemas tambĂŠm devem permitir que os usuĂĄrios acessem as informaçþes necessĂĄrias com pouco tempo de espera. Podem existir sistemas redundantes para oferecer um alto nĂ­vel de failover. O conceito de disponibilidade tambĂŠm pode se referir Ă  usabilidade de um sistema.

A segurança da informação se refere Ă  preservação da integridade e do sigilo quando as informaçþes sĂŁo armazenadas ou transmitidas. As violaçþes de segurança da informação ocorrem quando as informaçþes sĂŁo acessadas por indivĂ­duos ou partes nĂŁo autorizadas. As violaçþes podem ser o resultado de açþes de hackers, agĂŞncias de inteligĂŞncia, criminosos, concorrentes, funcionĂĄrios ou outros. AlĂŠm disso, indivĂ­duos que valorizam e desejam preservar sua privacidade estĂŁo interessados ​​na segurança da informação.

A trĂ­ade da CIA descreve trĂŞs componentes cruciais de proteção de dados e informaçþes que podem ser usados ​​como guias para estabelecer as polĂ­ticas de segurança em uma organização. Estabelecer e manter as polĂ­ticas de segurança da organização pode ser uma tarefa difĂ­cil, mas usar a abordagem estratĂŠgica de trĂŞs pilares para a segurança cibernĂŠtica pode ajudĂĄ-lo a identificar e gerenciar os riscos Ă  segurança cibernĂŠtica de maneira metĂłdica e abrangente.

E SE VOCÊ?

Como podemos ajudå-lo com a segurança cibernÊtica?

CONTACTE-NOS PARA MAIS INFORMAÇÕES

Precisa de um orçamento?

ComentĂĄrios

Ebook

Postagens mais visitadas