kun puhutaan verkkoturvallisuudesta, CIA: n triadi on yksi tärkeimmistä malleista, joka on suunniteltu ohjaamaan organisaation tietoturvapolitiikkaa.
CIA tarkoittaa seuraavia :
- luottamuksellisuus
- eheys
- saatavuus
nämä ovat tavoitteita, jotka on pidettävä mielessä verkkoa turvatessa.
luottamuksellisuus :
salassapitovelvollisuus tarkoittaa, että vain valtuutetut henkilöt/järjestelmät voivat tarkastella arkaluonteisia tai turvaluokiteltuja tietoja. Verkon kautta lähetettäviin tietoihin ei pitäisi päästä käsiksi luvattomilla henkilöillä. Hyökkääjä voi yrittää kaapata tiedot käyttämällä erilaisia työkaluja saatavilla Internetissä ja saada tietoja. Ensisijainen tapa välttää tämä on suojata tietosi salaustekniikoilla niin, että vaikka hyökkääjä pääsisi käsiksi tietoihisi, hän ei pysty purkamaan salausta. Salausstandardeja ovat AES (Advanced Encryption Standard) ja DES (Data Encryption Standard). Toinen tapa suojata tietosi on VPN-tunnelin kautta. VPN on lyhenne sanoista Virtual Private Network ja auttaa tietoja siirtymään turvallisesti verkon yli.
eheys:
seuraavaksi puhutaan koskemattomuudesta. Ajatuksena on varmistaa, ettei tietoja ole muutettu. Tietojen korruptio on tietojen eheyden ylläpitämisen laiminlyönti. Tarkistaaksemme, onko tietojamme muutettu vai ei, käytämme hash-toimintoa.
meillä on kaksi yhteistä tyyppiä: SHA(Secure Hash Algorithm) ja MD5 (Message Direct 5). Nyt MD5 on 128-bittinen hash ja SHA on 160-bittinen hash jos käytämme SHA-1. On myös muita Sha-menetelmiä, joita voisimme käyttää, kuten SHA-0, SHA-2, SHA-3.
oletetaan, että isäntä ” A ”haluaa lähettää dataa isännälle” B ” säilyttäen eheyden. Hajautusfunktio ajaa datan päälle ja tuottaa mielivaltaisen hajautusarvon H1, joka sitten liitetään dataan. Kun isäntä ” B ” vastaanottaa paketin, se suorittaa saman hajautusfunktion datan päälle, joka antaa hajautusarvon H2. Jos H1 = H2, se tarkoittaa, että tietojen eheys on säilytetty ja sisältöä ei ole muutettu.
saatavuus:
tämä tarkoittaa, että verkon pitäisi olla helposti käyttäjien saatavilla. Tämä koskee järjestelmiä ja dataa. Käytettävyyden varmistamiseksi verkon ylläpitäjän olisi ylläpidettävä laitteistoa, tehtävä säännöllisiä päivityksiä, laadittava suunnitelma vikaantumisesta ja ehkäistävä verkon pullonkauloja. Hyökkäykset, kuten DoS tai DDoS, voivat tehdä verkon poissa käytöstä, kun verkon resurssit ehtyvät. Vaikutus voi olla merkittävä yrityksille ja käyttäjille, jotka luottavat verkkoon liiketoiminnan välineenä. Siksi olisi ryhdyttävä asianmukaisiin toimenpiteisiin tällaisten iskujen estämiseksi.