CIA
Os trĂŞs componentes da trĂade da CIA sĂŁo discutidos abaixo:
- Confidencialidade: este componente ĂŠ frequentemente associado ao sigilo e ao uso de criptografia. Confidencialidade neste contexto significa que os dados estĂŁo disponĂveis apenas para partes autorizadas. Quando as informaçþes sĂŁo mantidas em sigilo, significa que nĂŁo foram comprometidas por outras partes; os dados confidenciais nĂŁo sĂŁo divulgados a pessoas que nĂŁo os solicitem ou que nĂŁo deveriam ter acesso a eles. Garantir a confidencialidade significa que as informaçþes sĂŁo organizadas em termos de quem precisa ter acesso, bem como a confidencialidade dos dados. A quebra de confidencialidade pode ocorrer por diferentes meios, por exemplo, hacking ou engenharia social.
- Integridade: a integridade dos dados se refere à certeza de que os dados não são adulterados ou degradados durante ou após o envio. à a certeza de que os dados não foram sujeitos a modificaçþes não autorizadas, sejam elas intencionais ou não. Existem dois pontos durante o processo de transmissão em que a integridade pode ser comprometida: durante o upload ou transmissão dos dados ou durante o armazenamento do documento na base de dados ou coleção.
- Disponibilidade: significa que as informaçþes estĂŁo disponĂveis para usuĂĄrios autorizados quando necessĂĄrio. Para um sistema demonstrar disponibilidade, ele deve ter sistemas de computação funcionando corretamente, controles de segurança e canais de comunicação. Os sistemas definidos como crĂticos (geração de energia, equipamentos mĂŠdicos, sistemas de segurança) geralmente tĂŞm requisitos extremos relacionados Ă disponibilidade. Esses sistemas devem ser resilientes contra ameaças cibernĂŠticas e ter proteçþes contra quedas de energia, falhas de hardware e outros eventos que podem afetar a disponibilidade do sistema.
Estabilidade, disponibilidade e segurança
A disponibilidade ĂŠ um grande desafio em ambientes colaborativos, pois tais ambientes devem ser estĂĄveis ââe mantidos continuamente. Esses sistemas tambĂŠm devem permitir que os usuĂĄrios acessem as informaçþes necessĂĄrias com pouco tempo de espera. Podem existir sistemas redundantes para oferecer um alto nĂvel de failover. O conceito de disponibilidade tambĂŠm pode se referir Ă usabilidade de um sistema.
A segurança da informação se refere Ă preservação da integridade e do sigilo quando as informaçþes sĂŁo armazenadas ou transmitidas. As violaçþes de segurança da informação ocorrem quando as informaçþes sĂŁo acessadas por indivĂduos ou partes nĂŁo autorizadas. As violaçþes podem ser o resultado de açþes de hackers, agĂŞncias de inteligĂŞncia, criminosos, concorrentes, funcionĂĄrios ou outros. AlĂŠm disso, indivĂduos que valorizam e desejam preservar sua privacidade estĂŁo interessados ââna segurança da informação.
A trĂade da CIA descreve trĂŞs componentes cruciais de proteção de dados e informaçþes que podem ser usados ââcomo guias para estabelecer as polĂticas de segurança em uma organização. Estabelecer e manter as polĂticas de segurança da organização pode ser uma tarefa difĂcil, mas usar a abordagem estratĂŠgica de trĂŞs pilares para a segurança cibernĂŠtica pode ajudĂĄ-lo a identificar e gerenciar os riscos Ă segurança cibernĂŠtica de maneira metĂłdica e abrangente.
ComentĂĄrios
Postar um comentĂĄrio