1. Riservato: Ciò si riferisce a garantire che solo individui o sistemi autorizzati possano accedere a informazioni sensibili. Viene impedito l'accesso, la divulgazione o l'osservazione non autorizzati.
* Utilizzare nella sicurezza del computer: La riservatezza è implementata attraverso vari meccanismi di sicurezza come gli elenchi di controllo degli accessi (ACL), la crittografia (sia a riposo che in transito) e metodi di autenticazione forti (password, autenticazione a più fattori). Anche i sistemi di prevenzione della perdita di dati (DLP) svolgono un ruolo cruciale. L'obiettivo è limitare l'accesso a dati sensibili in base al principio del minimo privilegio, concedendo solo i diritti di accesso necessari a individui e sistemi.
2. Integrità: Ciò significa garantire che le informazioni siano accurate, complete e affidabili e non sono state manomesse o corrotte. Garantisce l'affidabilità e la validità dei dati.
* Utilizzare nella sicurezza del computer: L'integrità viene mantenuta attraverso tecniche come hashing (creando un'esclusiva impronta digitale di dati per rilevare le modifiche), firme digitali (verificare l'autenticità e l'integrità dei dati), i sistemi di controllo delle versioni (monitoraggio delle modifiche e consentire il rollback) e i sistemi di rilevamento/prevenzione delle intrusioni (identificazione e blocco di modifiche non autorizzate). Le transazioni di database utilizzano spesso tecniche come l'atomicità per garantire l'integrità dei dati.
3. Disponibilità: Ciò garantisce che gli utenti autorizzati abbiano un accesso tempestivo e affidabile a informazioni e risorse quando necessario. Ciò significa che sistemi e dati sono operativi e accessibili.
* Utilizzare nella sicurezza del computer: La disponibilità è protetta attraverso misure quali ridondanza (sistemi di backup, meccanismi di failover), pianificazione del ripristino di emergenza, bilanciamento del carico e manutenzione regolare. La protezione della negazione del servizio (DOS) è fondamentale per prevenire attacchi dannosi che mirano a interrompere la disponibilità. I cluster ad alta disponibilità e i sistemi distribuiti geograficamente migliorano questo aspetto della sicurezza.
4. Autenticità: Questa caratteristica conferma l'identità di un utente, un dispositivo o un'origine dati. Assicura che le informazioni provengono da una fonte di fiducia e non sono state falsificate o impersonate.
* Utilizzare nella sicurezza del computer: L'autenticazione si ottiene attraverso tecniche come password, certificati digitali, biometria e protocolli di autenticazione forti. Le firme digitali svolgono un ruolo cruciale nel verificare l'autenticità di documenti e messaggi digitali. Public Key Infrastructure (PKI) è essenziale per la gestione dei certificati digitali e la creazione di fiducia.
5. Non ripudio: Ciò garantisce che il mittente o il destinatario delle informazioni non possa negare di aver partecipato alla comunicazione o alla transazione. Fornisce responsabilità.
* Utilizzare nella sicurezza del computer: La non ripudazione è garantita principalmente attraverso firme digitali e percorsi di audit. Le firme digitali forniscono una prova irrefutabile di origine e prevengono la negazione della paternità. I registri di audit dettagliati tracciano tutte le attività di sistema, consentendo indagini e responsabilità in caso di controversie o violazioni della sicurezza.
Queste cinque caratteristiche sono interconnesse. Una violazione in uno compromette spesso gli altri. Ad esempio, un attacco di negazione del servizio di successo (che colpisce la disponibilità) potrebbe essere seguito da un accesso non autorizzato (violazione della riservatezza e integrità). Una strategia completa per la sicurezza informatica deve affrontare tutti questi aspetti per proteggere efficacemente le risorse informative.
sistemi © www.354353.com