Quando si parla di sicurezza della rete, la triade CIA è uno dei modelli più importanti che è stato progettato per guidare le politiche per la sicurezza delle informazioni all’interno di un’organizzazione.
CIA sta per :
- Riservatezza
- Integrità
- Disponibilità
sono Questi gli obiettivi che devono essere tenuti a mente, mentre la protezione di una rete.
Riservatezza :
Riservatezza significa che solo gli individui/sistemi autorizzati possono visualizzare informazioni sensibili o classificate. I dati inviati attraverso la rete non devono essere accessibili da persone non autorizzate. L’utente malintenzionato potrebbe tentare di acquisire i dati utilizzando diversi strumenti disponibili su Internet e ottenere l’accesso alle tue informazioni. Un modo principale per evitare questo è quello di utilizzare tecniche di crittografia per salvaguardare i dati in modo che anche se l’attaccante ottiene l’accesso ai dati, lui/lei non sarà in grado di decifrare. Gli standard di crittografia includono AES (Advanced Encryption Standard) e DES (Data Encryption Standard). Un altro modo per proteggere i tuoi dati è attraverso un tunnel VPN. VPN sta per Virtual Private Network e aiuta i dati a muoversi in modo sicuro sulla rete.
Integrità:
La prossima cosa di cui parlare è l’integrità. Bene, l’idea qui è di assicurarsi che i dati non siano stati modificati. La corruzione dei dati è un fallimento nel mantenere l’integrità dei dati. Per verificare se i nostri dati sono stati modificati o meno, facciamo uso di una funzione hash.
Abbiamo due tipi comuni: SHA (Secure Hash Algorithm) e MD5 (Message Direct 5). Ora MD5 è un hash a 128 bit e SHA è un hash a 160 bit se stiamo usando SHA-1. Ci sono anche altri metodi SHA che potremmo usare come SHA-0, SHA-2, SHA-3.
Supponiamo che l’Host ‘A’ voglia inviare dati all’host ‘B’ mantenendo l’integrità. Una funzione hash verrà eseguita sui dati e produrrà un valore hash arbitrario H1 che viene quindi allegato ai dati. Quando l’host ‘ B ‘ riceve il pacchetto, esegue la stessa funzione hash sui dati che fornisce un valore hash H2. Ora, se H1 = H2, ciò significa che l’integrità dei dati è stata mantenuta e il contenuto non è stato modificato.
Disponibilità:
Ciò significa che la rete dovrebbe essere prontamente disponibile per i suoi utenti. Questo vale per i sistemi e per i dati. Per garantire la disponibilità, l’amministratore di rete deve mantenere l’hardware, effettuare aggiornamenti regolari, disporre di un piano per il failover e prevenire i colli di bottiglia in una rete. Attacchi come DOS o DDoS possono rendere una rete non disponibile quando le risorse della rete si esauriscono. L’impatto può essere significativo per le aziende e gli utenti che si affidano alla rete come strumento di business. Pertanto, dovrebbero essere prese misure adeguate per prevenire tali attacchi.