GeeksforGeeks

Lorsqu’on parle de sécurité réseau, la triade CIA est l’un des modèles les plus importants qui est conçu pour guider les politiques de sécurité de l’information au sein d’une organisation.

CIA signifie :

  1. Confidentialité
  2. Intégrité
  3. Disponibilité

Ce sont les objectifs qu’il faut garder à l’esprit lors de la sécurisation d’un réseau.

Confidentialité :
La confidentialité signifie que seules les personnes/systèmes autorisés peuvent consulter des informations sensibles ou classifiées. Les données envoyées sur le réseau ne doivent pas être accessibles à des personnes non autorisées. L’attaquant peut essayer de capturer les données à l’aide de différents outils disponibles sur Internet et accéder à vos informations. Un moyen principal d’éviter cela est d’utiliser des techniques de cryptage pour protéger vos données de sorte que même si l’attaquant accède à vos données, il ne pourra pas les déchiffrer. Les normes de cryptage incluent AES (Advanced Encryption Standard) et DES (Data Encryption Standard). Une autre façon de protéger vos données consiste à utiliser un tunnel VPN. VPN signifie Réseau privé virtuel et aide les données à se déplacer en toute sécurité sur le réseau.

Intégrité:
La prochaine chose dont il faut parler est l’intégrité. Eh bien, l’idée ici est de s’assurer que les données n’ont pas été modifiées. La corruption des données est une incapacité à maintenir l’intégrité des données. Pour vérifier si nos données ont été modifiées ou non, nous utilisons une fonction de hachage.
Nous avons deux types communs: SHA (Algorithme de hachage Sécurisé) et MD5 (Message Direct 5). Maintenant, MD5 est un hachage de 128 bits et SHA est un hachage de 160 bits si nous utilisons SHA-1. Il existe également d’autres méthodes SHA que nous pourrions utiliser comme SHA-0, SHA-2, SHA-3.

Supposons que l’hôte ‘A’ souhaite envoyer des données à l’hôte ‘B’ en maintenant son intégrité. Une fonction de hachage s’exécute sur les données et produit une valeur de hachage arbitraire H1 qui est ensuite attachée aux données. Lorsque l’hôte ‘B’ reçoit le paquet, il exécute la même fonction de hachage sur les données, ce qui donne une valeur de hachage H2. Maintenant, si H1 = H2, cela signifie que l’intégrité des données a été maintenue et que le contenu n’a pas été modifié.

Disponibilité:

Cela signifie que le réseau doit être facilement disponible pour ses utilisateurs. Cela s’applique aux systèmes et aux données. Pour assurer la disponibilité, l’administrateur réseau doit maintenir le matériel, effectuer des mises à niveau régulières, prévoir un basculement et éviter les goulots d’étranglement dans un réseau. Des attaques telles que DoS ou DDoS peuvent rendre un réseau indisponible à mesure que les ressources du réseau sont épuisées. L’impact peut être important pour les entreprises et les utilisateurs qui comptent sur le réseau comme outil d’affaires. Ainsi, des mesures appropriées devraient être prises pour prévenir de telles attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.