As características críticas das informações, geralmente chamadas de Triad da CIA (confidencialidade, integridade, disponibilidade) e, às vezes, expandidas para incluir autenticidade e não repudiação, são fundamentais para a segurança do computador. Vamos examinar cada um:
1. Confidencialidade: Isso se refere a garantir que apenas indivíduos ou sistemas autorizados possam acessar informações confidenciais. Acesso, divulgação ou observação não autorizada é impedida.
*
Use na segurança do computador: A confidencialidade é implementada por meio de vários mecanismos de segurança, como listas de controle de acesso (ACLs), criptografia (em repouso e em trânsito) e fortes métodos de autenticação (senhas, autenticação de vários fatores). Os sistemas de prevenção de perda de dados (DLP) também desempenham um papel crucial. O objetivo é limitar o acesso a dados confidenciais com base no princípio do menor privilégio - concedendo apenas os direitos de acesso necessários a indivíduos e sistemas.
2. Integridade: Isso significa garantir que as informações sejam precisas, completas e confiáveis e não foram adulteradas ou corrompidas. Ele garante a confiabilidade e a validade dos dados.
*
Use na segurança do computador: A integridade é mantida por meio de técnicas como hash (criando uma impressão digital digital exclusiva de dados para detectar alterações), assinaturas digitais (verificando a autenticidade e integridade dos dados), sistemas de controle de versão (rastreando alterações e permitir rollback) e sistemas de detecção/prevenção de intrusões (identificando e bloqueando modificações não autorizadas). As transações de banco de dados geralmente usam técnicas como atomicidade para garantir a integridade dos dados.
3. Disponibilidade: Isso garante que os usuários autorizados tenham acesso oportuno e confiável a informações e recursos quando necessário. Isso significa que sistemas e dados estão operacionais e acessíveis.
*
Use na segurança do computador: A disponibilidade é protegida por meio de medidas como redundância (sistemas de backup, mecanismos de failover), planejamento de recuperação de desastres, balanceamento de carga e manutenção regular. A proteção contra negação de serviço (DOS) é crucial para evitar ataques maliciosos que visam interromper a disponibilidade. Clusters de alta disponibilidade e sistemas distribuídos geograficamente aprimoram esse aspecto da segurança.
4. Autenticidade: Essa característica confirma a identidade de um usuário, dispositivo ou fonte de dados. Ele garante que a informação se origina de uma fonte confiável e não tenha sido falsificada ou serifestada.
*
Use na segurança do computador: A autenticação é alcançada através de técnicas como senhas, certificados digitais, biometria e fortes protocolos de autenticação. As assinaturas digitais desempenham um papel crucial na verificação da autenticidade de documentos e mensagens digitais. A infraestrutura de chave pública (PKI) é essencial para gerenciar certificados digitais e estabelecer confiança.
5. Não repudiação: Isso garante que o remetente ou destinatário de informações não possa negar ter participado da comunicação ou transação. Fornece responsabilidade.
*
Use na segurança do computador: A não repudia é garantida principalmente por meio de assinaturas digitais e trilhas de auditoria. As assinaturas digitais fornecem prova de origem irrefutáveis e impedem a negação da autoria. Os logs de auditoria detalhados rastreiam todas as atividades do sistema, permitindo investigação e responsabilidade em caso de disputas ou violações de segurança.
Essas cinco características estão interconectadas. Uma violação em uma vez compromete outros. Por exemplo, um ataque bem-sucedido de negação de serviço (afetando a disponibilidade) pode ser seguido por acesso não autorizado (violando a confidencialidade e a integridade). Uma estratégia abrangente de segurança de computadores deve abordar todos esses aspectos para proteger efetivamente os ativos de informação.