Was ist die CIA-Triade?

Sicherheitsexperten bewerten Bedrohungen und Schwachstellen anhand der möglichen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Ressourcen eines Unternehmens, nämlich seiner Daten, Anwendungen und kritische Systeme. Basierend auf dieser Bewertung implementiert das Sicherheitsteam eine Reihe von Sicherheitskontrollen, um das Risiko in seiner Umgebung zu verringern. Im nächsten Abschnitt werden wir diese Prinzipien im Kontext von InfoSec präzise und detailliert erläutern und dann die realen Anwendungen dieser Prinzipien betrachten.

Vertraulichkeit

Vertraulichkeit bezieht sich auf die Bemühungen einer Organisation, ihre Daten privat oder geheim zu halten. In der Praxis geht es darum, den Zugriff auf Daten zu kontrollieren, um eine unbefugte Offenlegung zu verhindern. In der Regel muss dabei sichergestellt werden, dass nur autorisierte Benutzer Zugriff auf bestimmte Assets haben und dass nicht autorisierte Personen aktiv daran gehindert werden, Zugriff zu erhalten. Beispielsweise sollten nur autorisierte Mitarbeiter der Personalabrechnung Zugriff auf die Datenbank der Personalabrechnung haben. Darüber hinaus kann es innerhalb einer Gruppe autorisierter Benutzer zusätzliche, strengere Einschränkungen geben, auf welche Informationen diese autorisierten Benutzer zugreifen dürfen. Ein weiteres Beispiel: Für E-Commerce-Kunden ist es vernünftig zu erwarten, dass die persönlichen Informationen, die sie einer Organisation zur Verfügung stellen (wie Kreditkarte, Kontakt, Versand oder andere persönliche Informationen), so geschützt werden, dass unbefugter Zugriff oder unbefugte Offenlegung verhindert werden. P. >

Die Vertraulichkeit kann auf vielfältige Weise verletzt werden, beispielsweise durch direkte Angriffe, die darauf abzielen, unbefugten Zugriff auf Systeme, Anwendungen und Datenbanken zu erhalten, um Daten zu stehlen oder zu manipulieren. Netzwerkaufklärung und andere Arten von Scans, elektronisches Abhören (über einen Man-in-the-Middle-Angriff) und die Eskalation von Systemberechtigungen durch einen Angreifer sind nur einige Beispiele. Die Vertraulichkeit kann aber auch unbeabsichtigt durch menschliches Versagen, Nachlässigkeit oder unzureichende Sicherheitskontrollen verletzt werden. Beispiele hierfür sind Fehler (durch Benutzer oder IT-Sicherheit) beim angemessenen Schutz von Kennwörtern. Teilen von Benutzerkonten; physisches Abhören (auch als Schulter-Surfen bekannt); Fehler beim Verschlüsseln von Daten (in Bearbeitung, während des Transports und beim Speichern); schlechte, schwache oder nicht vorhandene Authentifizierungssysteme; und Diebstahl von physischen Geräten und Speichergeräten.

Gegenmaßnahmen zum Schutz der Vertraulichkeit umfassen die Klassifizierung und Kennzeichnung von Daten; starke Zugriffskontrollen und Authentifizierungsmechanismen; Verschlüsselung von Daten während des Prozesses, während der Übertragung und während der Speicherung; Steganographie; Remote-Wipe-Funktionen; und angemessene Ausbildung und Schulung für alle Personen mit Zugang zu Daten.

Integrität

Im alltäglichen Gebrauch bezieht sich Integrität auf die Qualität von etwas, das ganz oder vollständig ist. In InfoSec geht es bei Integrität darum, sicherzustellen, dass Daten nicht manipuliert wurden und daher vertrauenswürdig sind. Es ist korrekt, authentisch und zuverlässig. E-Commerce-Kunden erwarten beispielsweise, dass die Produkt- und Preisinformationen korrekt sind und dass Menge, Preis, Verfügbarkeit und andere Informationen nach der Bestellung nicht geändert werden. Bankkunden müssen darauf vertrauen können, dass ihre Bankinformationen und Kontostände nicht manipuliert wurden. Um die Integrität sicherzustellen, müssen die verwendeten Daten während der Übertragung (z. B. beim Senden einer E-Mail oder beim Hochladen oder Herunterladen einer Datei) und beim Speichern auf einem Laptop, einem tragbaren Speichergerät, im Rechenzentrum oder in der Cloud geschützt werden

Wie bei der Vertraulichkeit kann die Integrität direkt über einen Angriffsvektor (z. B. Manipulationen an Intrusion Detection-Systemen, Ändern von Konfigurationsdateien oder Ändern von Systemprotokollen, um der Erkennung zu entgehen) oder unbeabsichtigt durch Menschen beeinträchtigt werden Fehler, mangelnde Sorgfalt, Codierungsfehler oder unzureichende Richtlinien, Verfahren und Schutzmechanismen.

Gegenmaßnahmen zum Schutz der Datenintegrität umfassen Verschlüsselung, Hashing, digitale Signaturen, digitale Zertifikate. Vertrauenswürdige Zertifizierungsstellen (CAs) stellen digitale Zertifikate aus Organisationen, um ihre Identität gegenüber Website-Benutzern zu überprüfen, ähnlich wie ein Reisepass oder Führerschein verwendet werden kann, um die Identität einer Person zu überprüfen. Intrusion Detection-Systeme, Auditing, Versionskontrolle ol und starke Authentifizierungsmechanismen und Zugriffskontrollen.

Beachten Sie, dass Integrität mit dem Konzept der Nicht-Zurückweisung einhergeht: der Unfähigkeit, etwas zu leugnen. Durch die Verwendung digitaler Signaturen in E-Mails kann ein Absender beispielsweise nicht leugnen, eine Nachricht gesendet zu haben, und der Empfänger kann nicht behaupten, dass die empfangene Nachricht von der gesendeten abweicht. Die Nicht-Zurückweisung trägt zur Gewährleistung der Integrität bei.

Verfügbarkeit

Systeme, Anwendungen und Daten sind für ein Unternehmen und seine Kunden von geringem Wert, wenn sie nicht verfügbar sind, wenn autorisierte Benutzer sie benötigen. Verfügbarkeit bedeutet ganz einfach, dass Netzwerke, Systeme und Anwendungen betriebsbereit sind.Es stellt sicher, dass autorisierte Benutzer bei Bedarf rechtzeitig und zuverlässig auf Ressourcen zugreifen können.

Viele Dinge können die Verfügbarkeit gefährden, einschließlich Hardware- oder Softwarefehler, Stromausfall, Naturkatastrophen und menschliches Versagen. Der vielleicht bekannteste Angriff, der die Verfügbarkeit gefährdet, ist der Denial-of-Service-Angriff, bei dem die Leistung eines Systems, einer Website, einer webbasierten Anwendung oder eines webbasierten Dienstes absichtlich und in böswilliger Absicht beeinträchtigt wird oder das System vollständig beeinträchtigt wird Nicht erreichbar.

Gegenmaßnahmen zur Sicherstellung der Verfügbarkeit umfassen Redundanz (in Servern, Netzwerken, Anwendungen und Diensten), Hardwarefehlertoleranz (für Server und Speicher), regelmäßige Software-Patches und System-Upgrades, Backups und umfassende Notfallwiederherstellung Pläne und Denial-of-Service-Schutzlösungen.

Anwenden der Grundsätze

Abhängig von den Sicherheitszielen eines Unternehmens, der Branche, der Art des Geschäfts und den geltenden gesetzlichen Anforderungen. Eines dieser drei Prinzipien könnte Vorrang vor einem anderen haben. Beispielsweise ist die Vertraulichkeit in bestimmten Regierungsbehörden (z. B. Geheimdiensten) von entscheidender Bedeutung. Integrität hat im Finanzsektor Vorrang, wo die Differenz zwischen 1,00 und 1.000.000,00 USD katastrophal sein könnte. Die Verfügbarkeit ist sowohl im E-Commerce-Sektor (wo Ausfallzeiten Unternehmen Millionen von Dollar kosten können) als auch im Gesundheitssektor (wo Menschenleben verloren gehen können, wenn kritische Systeme nicht verfügbar sind) von entscheidender Bedeutung.

Ein Schlüsselkonzept zum Verständnis Über die CIA-Triade ist, dass die Priorisierung eines oder mehrerer Prinzipien den Kompromiss anderer bedeuten kann. Beispielsweise kann ein System, das eine hohe Vertraulichkeit und Integrität erfordert, die blitzschnelle Leistung beeinträchtigen, die andere Systeme (z. B. E-Commerce) möglicherweise höher bewerten. Dieser Kompromiss ist nicht unbedingt eine schlechte Sache; es ist eine bewusste Entscheidung. Jede Organisation muss entscheiden, wie diese Grundsätze aufgrund ihrer besonderen Anforderungen angewendet werden sollen, die mit dem Wunsch nach einer nahtlosen und sicheren Benutzererfahrung in Einklang stehen.

Weitere Informationen zu anderen grundlegenden Sicherheitskonzepten finden Sie unter Was sind Sicherheitskontrollen? p>

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.