GeeksforGeeks

Quando si parla di sicurezza della rete, la triade CIA è uno dei modelli più importanti che è stato progettato per guidare le politiche per la sicurezza delle informazioni all’interno di un’organizzazione.

CIA sta per :

  1. Riservatezza
  2. Integrità
  3. Disponibilità

sono Questi gli obiettivi che devono essere tenuti a mente, mentre la protezione di una rete.

Riservatezza :
Riservatezza significa che solo gli individui/sistemi autorizzati possono visualizzare informazioni sensibili o classificate. I dati inviati attraverso la rete non devono essere accessibili da persone non autorizzate. L’utente malintenzionato potrebbe tentare di acquisire i dati utilizzando diversi strumenti disponibili su Internet e ottenere l’accesso alle tue informazioni. Un modo principale per evitare questo è quello di utilizzare tecniche di crittografia per salvaguardare i dati in modo che anche se l’attaccante ottiene l’accesso ai dati, lui/lei non sarà in grado di decifrare. Gli standard di crittografia includono AES (Advanced Encryption Standard) e DES (Data Encryption Standard). Un altro modo per proteggere i tuoi dati è attraverso un tunnel VPN. VPN sta per Virtual Private Network e aiuta i dati a muoversi in modo sicuro sulla rete.

Integrità:
La prossima cosa di cui parlare è l’integrità. Bene, l’idea qui è di assicurarsi che i dati non siano stati modificati. La corruzione dei dati è un fallimento nel mantenere l’integrità dei dati. Per verificare se i nostri dati sono stati modificati o meno, facciamo uso di una funzione hash.
Abbiamo due tipi comuni: SHA (Secure Hash Algorithm) e MD5 (Message Direct 5). Ora MD5 è un hash a 128 bit e SHA è un hash a 160 bit se stiamo usando SHA-1. Ci sono anche altri metodi SHA che potremmo usare come SHA-0, SHA-2, SHA-3.

Supponiamo che l’Host ‘A’ voglia inviare dati all’host ‘B’ mantenendo l’integrità. Una funzione hash verrà eseguita sui dati e produrrà un valore hash arbitrario H1 che viene quindi allegato ai dati. Quando l’host ‘ B ‘ riceve il pacchetto, esegue la stessa funzione hash sui dati che fornisce un valore hash H2. Ora, se H1 = H2, ciò significa che l’integrità dei dati è stata mantenuta e il contenuto non è stato modificato.

Disponibilità:

Ciò significa che la rete dovrebbe essere prontamente disponibile per i suoi utenti. Questo vale per i sistemi e per i dati. Per garantire la disponibilità, l’amministratore di rete deve mantenere l’hardware, effettuare aggiornamenti regolari, disporre di un piano per il failover e prevenire i colli di bottiglia in una rete. Attacchi come DOS o DDoS possono rendere una rete non disponibile quando le risorse della rete si esauriscono. L’impatto può essere significativo per le aziende e gli utenti che si affidano alla rete come strumento di business. Pertanto, dovrebbero essere prese misure adeguate per prevenire tali attacchi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.