نوشته شده توسط : مهشید افخمی

مثلث امنیت

مثلث امنیت و یا CIA:

مثلث امنیت و یا CIA یک مدل طراحی شده برای بررسی امنیت یک سازمان است که البته گاهی اوقات به آن AIC نیز گفته می‌شود. در واقع CIA از سه عنصر که حساس ترین اجزای امنیتی به حساب می آیند تشکیل شده است. شاید وقتی شما هم نام CIA را شنیدید به اولین چیزی که فکر کردید آژانس اطلاعات مرکزی است، یک آژانس دولتی مستقل ایالات متحده که وظیفه ارائه اطلاعات امنیت سایبری ملی به سیاست گذاران در ایالات متحده را بر عهده دارد.

اما در واقع اشتباه می کنید، CIA مخفف چیز دیگری است که ما در این مقاله قصد داریم به آن بپردازیم.

 

مثلث امینت شبکه از سه بخش تشکیل شده است:

مثلث امنیت

این مثلث شامل اجزای زیر است:

 

ـ Confidentiality یا محرمانگی:

امروزه اطلاعات و محافظت از آن درجه اهمیت بسیار بالایی دارد. پس همواره افراد در تلاش برای محافظت از اطلاعات حساس و خصوصی خود در برابر دسترسی غیر مجاز هستند. یکی از اقدامات مهم در این زمینه بخش بندی اطلاعات و تعیین سطوح دسترسی به آن است. برخی از رایج ترین موارد مورد استفاده برای مدیریت محرمانه شامل لیست های کنترل دسترسی، رمزگذاری حجم و پرونده و مجوزهای پرونده یونیکس است.

دیتاها در شبکه به دو دسته تقسیم می شوند:

ـ دیتاهای در حال حرکت و انتقال

ـ دیتاهای بایگانی شده

محرمانه بودن به این معنی است که فقط افراد و سیستم های مجاز می توانند اطلاعات حساس یا طبقه بندی شده را مشاهده کنند. داده های ارسال شده از طریق شبکه نباید توسط افراد غیرمجاز قابل دسترسی باشد. مهاجم ممکن است سعی کند داده ها را با استفاده از ابزارهای مختلف موجود در اینترنت ضبط کرده و به اطلاعات شما دسترسی پیدا کند.

یک راه اصلی برای جلوگیری از این امر استفاده از تکنیک های رمزگذاری برای محافظت از داده های شما است تا حتی در صورت دسترسی مهاجم به داده های شما ، او نتواند آن را رمزگشایی کند. استانداردهای رمزگذاری شامل AES (استاندارد پیشرفته رمزگذاری) و DES (استاندارد رمزگذاری داده) است. راه دیگر محافظت از داده های شما از طریق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال امن داده ها بر روی شبکه کمک می کند.

 

ـ Integrity یا یکپارچگی:

به طور کلی این بخش از مثلث CIA به این معناست که تنها افراد و سیستم های مجاز و تعریف شده می توانند در دیتاها تغییر ایجاد نمایند.

باید مراحی طی شود تا اطمینان حاصل شود که داده توسط افراد غیر مجاز تغییر نیافته است. این اقدامات شامل مجوزهای دسترسی فایل و کنترل دسترسی است. کنترل نسخه (Version control) ممکن است به منظور جلوگیری از تغییرات اشتباه یا حذف تصادفی اطلاعات به وسیله اشخاص دارای مجوز مورد استفاده قرار گیرد. علاوه بر آن، برخی اجزا باید به منظور آشکارسازی تغییرات دیتا که ممکن است به دلیل عواملی غیر انسانی نظیر پالس‌های الکترومغناطیسی یا خرابی سرور به وجود آید، در محل قرار گیرد. همچنین به منظور افزایش اطمینان از صحیح بودن اطلاعات باید از پشتیبانی و افزونگی نیز استفاده شود.

دقت و اطمینان در اطلاعات مورد دیگری است که باید به آن توجه نمایید داده ها نباید در زمان انتقال تغییر کنند و باید مطمئن شویم که اطلاعات قابل تغییر نیست. همیشه این انسان ها نیستند که باعث تغییر داده می شوند بلکه گاهی اوقات نویز در محیط نیز سبب تغییر دیتای کاربر نیز می شود. Checksum مفهومی است که به سبب آن می توان مطمئن شد که اطلاعات تغییر نکرده است

 

ـ Availability یا در دسترس بودن:

Availability اطمینان از در دسترس بودن است. این بدان معناست که شبکه باید به آسانی در دسترس کاربران خود قرار گیرد. این امر در مورد سیستم ها و داده ها صدق می کند. برای اطمینان از در دسترس بودن، مدیر شبکه باید سخت افزار را حفظ کند، به روزرسانی های منظم را انجام دهد، برنامه ای برای خرابی و جلوگیری از تنگناهای شبکه داشته باشد.

ارائه پهنای باند ارتباطی مناسب و جلوگیری از وقوع اتفاقاتی است که باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتی است که در این بخش از مثلث CIA قرار می گیرد. هنگامی که سرور توسط برخی وقایع مانند حمله DOS یا DDoS، آتش سوزی و یا خرابی از دسترس خارج شود می توند مشکلات بسیار جدی برای سازمان و کاربران شبکه ایجاد نماید.

امروزه اکثر کسب و کارها به شدت به اطلاعات و شبکه های کامپیوتری وابسته هستند و خرابی شبکه می تواند سبب کاهش درآمد سازمان و اختلال در کار آنها گردد. برای پیشگیری از این اختلال می توان با استفاده از Redundancy یا همان افزونگی و یا استفاده از RAID ها هنگام بروز مشکلات، خسارت را کاهش داد. بازگردانی فوری سرور به حالت قابل دسترس (از حالتی که به صورت غیر قابل دسترس درآمده) برای حالاتی که سرور از دسترس خارج می شود یک امر ضروری می باشد. همچنین می بایست در موارد غیر قابل پیش بینی طبیعی مانند آتش سوزی برای این که اطلاعات کاملا از دست نروند نسخه پشتیبانی از آن ها داشته باشیم.

متد هایی که در این اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترین شیوه ها برای اجرای سه گانه CIA:

در اجرای سه گانه CIA، یک سازمان باید مجموعه ای از بهترین شیوه ها را دنبال کند. برخی از بهترین شیوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها باید بر اساس حریم خصوصی مورد نیاز سازمان اداره شوند.
  • داده ها باید با استفاده از 2FA رمزگذاری شوند.
  • لیست های کنترل دسترسی و سایر مجوزهای فایل را به روز نگه دارید.

 

ـIntegrity:

  • اطمینان حاصل کنید که کارکنان درباره رعایت الزامات قانونی و به منظور به حداقل رساندن خطای انسانی آگاهی دارند.
  • از نرم افزارهای بکاپ گیری و بازیابی استفاده کنید.
  • برای اطمینان از یکپارچگی، از کنترل نسخه، کنترل دسترسی، کنترل امنیتی و گزارش داده ها استفاده کنید.

 

ـ Availability:

  • از اقدامات پیشگیرانه مانند افزونگی یا Redundant و RAID استفاده کنید. اطمینان حاصل کنید که سیستم ها و برنامه ها به روز هستند.
  • از سیستم های نظارت شبکه یا سرور استفاده کنید.
  • در صورت از دست دادن داده ها ، از بازیابی اطلاعات اطمینان حاصل کنید.

 

در نظر گرفتن این سه اصل با هم در چارچوب “سه گانه” می تواند به توسعه سیاست های امنیتی برای سازمان ها کمک کند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان یک سیستم به هم پیوسته و نه به عنوان مفاهیم مستقل، می تواند به سازمان ها در درک روابط بین این سه کمک کند.

در آخر باید به این نکته اشاره کرد که هر چه سطح دسترسی بالاتر باشد امنیت کم تر می شود و بالعکس هرچه امنیت بیشتر شود دسترسی کمتر. به طور کلی می توان گفت این سه عامل در مثلث امینت، اصول اساسی امنیت اطلاعات در شبکه و یا بیرون از آن را تشکیل می دهند به گونه ای که با استفاده از آن تمام تمهیدات لازمی که برای امنیت شبکه اتخاذ می شود و یا تجهیزات شبکه ای که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/





:: بازدید از این مطلب : 577
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 13 شهريور 1400 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: