Jeder, der sich der Welt der Cybersicherheit nähert, wird bald von dem Dreiklang hören. Dabei handelt es sich nicht um die berüchtigte chinesische Mafia, sondern um drei verwandte Konzepte, die die Grundlage des Cyberangriffs bilden: Vertraulichkeit, Integrität e Verfügbarkeitoder Vertraulichkeit (oder Vertraulichkeit), Integrität und Verfügbarkeit.
Versuchen wir zu verstehen, worum es geht.
Vertraulichkeit: Daten und Informationen, die auf elektronischen Geräten verarbeitet, übertragen oder gespeichert werden (im Allgemeinen aber auch Daten auf analogen Geräten, Papiergeräten usw.), müssen vor Personen geschützt werden, die kein Recht darauf haben, sie zu kennen, oder müssen vertraulich behandelt werden.
Vertraulichkeit ist daher ein Merkmal von Informations- und Kommunikationssystemen. Zur Erlangung und Aufrechterhaltung der Vertraulichkeit können gemischte technische, physische und organisatorische Techniken eingesetzt werden. Beispielsweise könnte eine Organisation beschließen, dass die sensibelsten Daten niemals an Computersysteme übermittelt werden, sondern in Papierregistern gespeichert werden müssen, bei Bedarf von Hand kopiert werden müssen, um sie vor der Alterung des Trägers und der Tinte zu schützen, und nur in einem speziellen Raum konsultiert werden müssen. bei Sichtkontakt von einem bewaffneten Wachmann überwacht. Sie werden sagen, dass dies veraltete Verfahren sind. Vielleicht, aber es könnte trotzdem jemanden geben, der das tut, und vielleicht hat er seine Gründe und diese Gründe hängen wahrscheinlich mit der Vertraulichkeit zusammen. In einer Gesellschaft wie der unseren, die zunehmend auf digitale Systeme und Dienste sowie auf allgegenwärtige und Echtzeitkommunikation angewiesen ist, können wir uns zur Gewährleistung der Vertraulichkeit für den Einsatz von Verschlüsselungsalgorithmen und Verarbeitungsgeräten entscheiden, deren Zugriff durch Identitätsmanagementsysteme und ein Zwei- oder Zwei- oder Zwei-Personen-System gewährleistet ist dreistufiges Authentifizierungssystem. Aus organisatorischen, technologischen und chancenbezogenen Gründen entscheidet derjenige, der die Daten verwaltet, darüber, wie sie gespeichert und verarbeitet werden, sodass nur diejenigen Zugriff auf sie haben, die das Recht darauf haben.
Integrität: Daten und Informationen sind notwendig, um Entscheidungen zu treffen. Ob es ein Arzt ist, der die Daten eines Patienten einsehen muss, um zu verstehen, ob ein neues Symptom auf eine neue Erkrankung hinweist, oder ein CEO eines börsennotierten Unternehmens, der entscheiden muss, ob er in ein neues Symptom investieren soll AnfangWichtig ist, sicherzustellen, dass es sich bei den Ihnen zur Verfügung stehenden Daten tatsächlich um echte Daten handelt und dass niemand sie spurlos verändern konnte.
Stellen Sie sich vor, was passieren könnte, wenn ein Angreifer freien Zugang zu einem Papier- oder digitalen Register hätte und Spaß daran hätte, die Blutgruppen von Patienten in einem Krankenhaus zu ändern? Oder was wäre, wenn jemand auf die Datenbanken einer Bank zugreift und Spaß daran hätte, die Namen der Benutzer einer Bank zu ändern?
Im besten Fall würde es Chaos geben, im schlimmsten Fall könnte es Opfer geben.
Wenn wir also von der Gewährleistung der Datenintegrität sprechen, meinen wir Systeme, die es uns ermöglichen, Änderungen an den Daten durch Unbefugte zu verhindern. Diese Systeme sind, wie bereits im Bereich der Vertraulichkeit gesehen, eine Mischung aus Verfahren, Technologie und Geschäftsmöglichkeiten.
Verfügbarkeit: Daten und Informationen zu haben und nicht darauf zugreifen zu können, aus welchem Grund auch immer, Sie werden mir zustimmen, dass dies nicht sehr nützlich ist. Hier kommt das Konzept der Verfügbarkeit ins Spiel, wonach es notwendig ist, dass die Daten jederzeit denjenigen zur Verfügung stehen, die sie benötigen und berechtigt sind, darauf zuzugreifen, und zwar zu Zeiten, die den durchzuführenden Vorgängen angemessen sind.
Bis vor ein paar Jahren gab es also die Praxis, eine Datei im PDF-Format zu speichern, sie auf einem Speichergerät zu speichern und dann eine Fotokopie oder einen Ausdruck des Dokuments anzufertigen und es in Ihrer Sammlung häufig konsultierter Dokumente aufzubewahren. Dies geschah teils aufgrund mangelnder Vertrautheit mit Computern, teils weil die archivierten Dateien oft verloren gingen, weil man mit der Archivierung nicht vertraut war, oder weil die „im Netzwerk“ archivierten Dateien bei Bedarf nicht immer „verfügbar“ waren. Die Gründe ändern sich, aber manchmal werden auch heute noch Fotokopien angefertigt.
Hier erklären wir kurz und anhand praktischer Beispiele, was unter dem Begriff „Dreiklang“ zu verstehen ist. Computersicherheit.
Lesen Sie auch:Was ist Cybersicherheit? Ein Einführungsleitfaden"
Um mehr zu erfahren:
- https://www.checkpoint.com/it/cyber-hub/cyber-security/what-is-it-securi...
- https://www.stationx.net/what-is-the-cia-triad/
- Sicherer Gedanke von Alessandro Oteri: Was sind Informationen und...