Wenn es um Netzwerksicherheit geht, ist die CIA-Triade eines der wichtigsten Modelle, das die Richtlinien für die Informationssicherheit innerhalb einer Organisation leiten soll.
CIA steht für :
- Vertraulichkeit
- Integrität
- Verfügbarkeit
Dies sind die Ziele, die bei der Sicherung eines Netzwerks berücksichtigt werden sollten.
Vertraulichkeit :
Vertraulichkeit bedeutet, dass nur autorisierte Personen/Systeme vertrauliche oder Verschlusssachen einsehen können. Die über das Netzwerk gesendeten Daten dürfen nicht von unbefugten Personen abgerufen werden. Der Angreifer kann versuchen, die Daten mit verschiedenen im Internet verfügbaren Tools zu erfassen und Zugriff auf Ihre Informationen zu erhalten. Ein primärer Weg, dies zu vermeiden, besteht darin, Verschlüsselungstechniken zu verwenden, um Ihre Daten zu schützen, so dass der Angreifer, selbst wenn er Zugriff auf Ihre Daten erhält, diese nicht entschlüsseln kann. Zu den Verschlüsselungsstandards gehören AES (Advanced Encryption Standard) und DES (Data Encryption Standard). Eine andere Möglichkeit, Ihre Daten zu schützen, ist ein VPN-Tunnel. VPN steht für Virtual Private Network und hilft, die Daten sicher über das Netzwerk zu bewegen.
Integrität :
Das nächste, worüber wir sprechen müssen, ist Integrität. Nun, die Idee hier ist, sicherzustellen, dass die Daten nicht geändert wurden. Korruption von Daten ist ein Fehler bei der Aufrechterhaltung der Datenintegrität. Um zu überprüfen, ob unsere Daten geändert wurden oder nicht, verwenden wir eine Hash-Funktion.
Wir haben zwei gemeinsame Typen: SHA (Secure Hash Algorithm) und MD5(Message Direct 5). Jetzt ist MD5 ein 128-Bit-Hash und SHA ein 160-Bit-Hash, wenn wir SHA-1 verwenden. Es gibt auch andere SHA-Methoden, die wir verwenden könnten, wie SHA-0, SHA-2, SHA-3.
Nehmen wir an, Host ‚A‘ möchte Daten an Host ‚B‘ senden, wobei die Integrität erhalten bleibt. Eine Hash-Funktion läuft über die Daten und erzeugt einen beliebigen Hash-Wert H1, der dann an die Daten angehängt wird. Wenn Host ‚B‘ das Paket empfängt, führt er dieselbe Hash-Funktion über die Daten aus, die einen Hash-Wert H2 ergibt. Wenn nun H1 = H2 ist, bedeutet dies, dass die Integrität der Daten beibehalten und der Inhalt nicht geändert wurde.
Verfügbarkeit :
Dies bedeutet, dass das Netzwerk für seine Benutzer leicht verfügbar sein sollte. Das gilt für Systeme und für Daten. Um die Verfügbarkeit sicherzustellen, sollte der Netzwerkadministrator die Hardware warten, regelmäßige Upgrades durchführen, einen Plan für das Failover erstellen und Engpässe in einem Netzwerk verhindern. Angriffe wie DoS oder DDoS können dazu führen, dass ein Netzwerk nicht mehr verfügbar ist, da die Ressourcen des Netzwerks erschöpft sind. Die Auswirkungen können für Unternehmen und Benutzer, die sich auf das Netzwerk als Geschäftsinstrument verlassen, erheblich sein. Daher sollten geeignete Maßnahmen ergriffen werden, um solche Angriffe zu verhindern.