Tríade CIA

Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA).

Categoria de Management

Postado em 25 maio 2022

Atualizado em 25 maio 2022

Palavras-chave: security,segurança,management,triade,cia,confidencialidade,disponibilidade,integridade

Visualizações: 2444



Com o avanço da tecnologia, a segurança da informação tem se tornado cada vez mais importante.

A transferência de dados através da internet é muito comum, incluindo dados de extrema sensibilidade. Essa transferência pode apresentar muitos riscos, pois pacotes de dados contendo essas informações trafegam em quase todo lugar ao redor do mundo.

A internet é cheia de usuários com más intenções à procura de dados sensíveis, com qual podem se beneficiar de muitos modos. Esses dados podem ser obtidos ilegalmente de muitas formas, desde falhas de usuários até brechas em sistemas.

Com o objetivo de reduzir esse tipo de ocorrência, foi criado os tríade CIA, ou os três pilares da segurança de informação.

O que é a tríade CIA?

A tríade CIA é a junção de três termos considerados fundamentais na área de segurança da informação:

  • Confidencialidade
  • Integridade
  • Disponibilidade

Esses três termos devem ser seguidos e fortemente testados para evitar qualquer incidente de segurança de informações.

triad cia

Confidencialidade

Confiadencibilidade é a proteção desses dados contra pessoas não autorizadas. Dados só podem ser visualizados e utilizados por pessoas que possuem permissão para essas ações. Caso contrário, o acesso à esses dados devem ser bloqueados.

Sistemas com falta de confidencialidade podem resultar em vazamento de dados, seja por invasão cibernética ou erros humanos.

É necessário ter certeza que apenas o usuário autorizado possa ter acesso à esses dados, mesmo em caso de senha roubada.

Exemplos de confidencialidade

  • Autorização biométrica
  • Criptografia de dados
  • Dupla autenticação

Integridade

A integridade assegura que os dados acessados tenham exatidão. Ou seja, esses dados não podem ser falsos, adulterados, eliminados ou duplicados. Isso é muito importante pois na transferência de dados através da internet esses dados podem sofrer alguma modificação durante o trajeto.

A integridade é a garantia desses dados chegarem ao seu destino sem sofrer uma interferência externa, seja por falhas ou adulteração de dados no caminho.

Erros humanos também devem ser levados em consideração. Apagar dados importantes por engano pode acontecer a qualquer momento, por isso é importante ter em mente a restauração desses dados quando necessário.

Exemplos de integridade

  • Criptografia de dados
  • Controle de versão
  • Cópia de segurança e restauração de dados
  • Monitoração de dados

Disponibilidade

A disponibilidade deve proporcionar acesso às informações quando necessário. Esses dados devem estar disponíveis independente do que aconteça, seja por falha no servidor ou falha sistema utilizado.

Qualquer risco como apagões, desastres naturais ou ataques cibernéticos devem ser gerenciados com inteligência, sendo analisados e avaliados.

Exemplos de disponibilidade

  • Checar hardwares constantemente
  • Possuir sistemas reservas em caso algum falhe

Conclusão

Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação.

Esses três pilares são o tríade CIA, compostos por confidencialidade, integridade e disponibilidade.

A confidencialidade permite acesso apenas à usuários autorizados. A integridade assegura a legitimidade dos dados. A disponibilidade proporciona acesso independente do que aconteça.

Projetos práticos

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Desenvolvendo um jogo de quebra blocos em javascript

Programando um jogo clássico de arcade usando javascript e p5.js. O usuário deve quebrar os blocos utilizando uma bola ao mesmo tempo que evita que a bola saia pela parte inferior da tela

Integrando o PHP com Elasticsearch no desenvolvimento de um sistema de busca

Projeto de criação de um sistema de busca usando o framework Symfony e Elasticsearch. A integração com Kibana também é feito de modo remoto com um raspberrypi.

Implementando um algoritmo de pathfinding

Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).

Veja também

Uma das vantagens de ter um robô trabalhando para você é o aumento da produtividade

Hoje em dia não é mais necessário gastar o nosso tempo com tarefas que podem se automatizadas. Os robôs estão aqui para nos ajudar...

Pessoas sem um endereço não podem utilizar os correios. Dispositivos sem um endereço não podem acessar a internet.

Quando nos conectamos à internet, nós recebemos um endereço IP. O endereço IP é o nosso endereço virtual que vai servir como localização para a transferência de dados na internet

4G (Quarta geração)

Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados.

Ataque cibernético direcionado

O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo.

RAT Remote Access Trojan

O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção.

Economia compartilhada

A economia compartilhada é uma mentalidade de compartilhar recursos através de plataformas na internet com o intuito de receber um lucro extra.