1. Riserve: Garantire che le informazioni sensibili siano accessibili solo a individui o sistemi autorizzati. Ciò comporta la protezione dei dati da accesso, uso, divulgazione, interruzione, modifica o distruzione non autorizzati. Ciò include forti controlli di accesso, misure di crittografia e prevenzione della perdita di dati (DLP).
2. Integrità: Garantire l'accuratezza e la completezza delle informazioni e prevenire modifiche o eliminazione non autorizzate. Ciò si basa su meccanismi come il controllo della versione, i checksum, le firme digitali e i robusti processi di gestione delle modifiche. Si tratta di garantire che i dati non siano stati manomessi.
3. Disponibilità: Garantire che gli utenti autorizzati abbiano un accesso tempestivo e affidabile a informazioni e risorse quando necessario. Ciò comporta la progettazione di sistemi resilienti, l'implementazione di backup e piani di ripristino di emergenza e avere una robusta infrastruttura in grado di gestire carichi elevati e potenziali interruzioni.
Mentre altri elementi di sicurezza come l'autenticità (verificare l'identità di utenti e sistemi) e il non ripudio (impedendo agli utenti di negare le azioni) sono cruciali, riservatezza, integrità e disponibilità (spesso indicate come triade della CIA) sono fondamentali e sostengono tutti gli altri obiettivi di sicurezza. Senza questi tre, l'intera postura della sicurezza è gravemente compromessa.
networking © www.354353.com