فهرست بستن

مثلث امنیت اطلاعات

مثلث امنیت مدل طراحی شده برای بررسی امنیت یک سازمان است و از سه اجزای مهم ساخته شده که نقص هر یک از آنها منجر به افشای اطلاعات می‌شود. متاسفانه بسیاری از ارگان ها عواقب افشای اطلاعات را جدی نمی‌گیرند و همین مسئله منجر به مشکلات بزرگی می‌شود. سه هدف مهم مهاجمان افشا، تخریب و از دسترس خارج کردن اطلاعات است که اجزای مثلث امنیت مخالف این سه هدف عمل می کند:

1-مورد اول از سه جزء confidentility و یا به عبارتی محرمانه بودن است. با اجرای این جزء از مثلث اطلاعات حساس بدون مجوز افراد، غیرقابل دسترس خواهد بود. داده ها بایستی براساس نوع و میزان آسیب‌پذیری هایی که ممکن است از سوی مهاجمان به آنها وارد شود ،دسته بندی شده و افراد نسبت به هر یک از آن دسته بندی ها آموزش و آگاهی داشته باشند تا در مواقع ضروری اقدامات لازم را انجام دهند. متداول ترین روش برای محرمانگی، پیاده‌سازی روش رمزنگاری است. به این صورت که دیتاهای در حال انتقال را فقط افراد مجاز ببینند و از سایر افراد پنهان بمانند.

2-مورد بعدی Integrity یا همان یکپارچگی و صحت داده‌ها است. اگر عمل یکپارچگی رعایت نشود ممکن است مهاجمان در طول انتقال داده‌ها از مبدا به مقصد اطلاعات را دستکاری کنند. این تغییرات نه فقط از سمت انسان بلکه می تواند از طریق نویزهای مغناطیسی نیز انجام گیرد. بنابراین تمامی اطلاعات باید بدون تغییر و با دقت و صحت لازم به مقصد برسند و در صورت نیاز به اعمال تغییرات فقط از سمت افراد مجاز امکانپذیر باشد.

3- مورد آخر Availibility یعنی همان قابل دسترس بودن است. در یک سازمان باید افراد از قابل دسترس بودن اطلاعات خود در زمان موردنیاز اطمینان حاصل کنند. جلوگیری از مشکلاتی که باعث از دسترس خارج شدن سرور میشود و همچنین ارائه پهنای باند مناسب از عملکردهای این بخش از مثلث است.

با پیاده سازی این سه بخش می توانید از نفوذ مهاجمان، افشا و تخریب اطلاعات حساس جلوگیری کرده و خسارات را کاهش دهید. اما همواره به یاد داشته باشید که با رعایت تمامی زیرساخت‌های امنیتی ممکن است همواره اتفاقات غیرقابل پیش بینی برای به سرقت بردن اطلاعات شما رخ دهد، بنابراین حتما یک نسخه پشتیبان از اطلاعات خود تهیه کنید.

https://whatis.techtarget.com/definition/Confidentiality-integrity-and-availability-CIA

https://www.difenda.com/blog/what-is-the-cia-triangle-and-why-is-it-important-for-cybersecurity-management

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.

این را به اشتراک بگذارید

کپی لینک در کلیپبورد

کپی