Sunteți pe pagina 1din 12

Cubul securității

cibernetice
- Curs 4 -
Cele trei dimensiuni ale cubului de
securitate cibernetică
Principiile securității
● Prima dimensiune a cubului de securitate cibernetică identifică
principiile fundamentale ale lumii securității cibernetice.
● Aceste trei principii sunt confidențialitatea, integritatea și
disponibilitatea.
Stările datelor
● Lumea cibernetică este o lume a datelor; prin urmare,
specialiștii în securitate cibernetică se concentrează pe
protejarea datelor. A doua dimensiune a cubului de securitate
cibernetică se concentrează pe problemele de protejare a
tuturor stărilor de date din lumea cibernetică. Datele au trei stări
posibile:
1) În procesare (data in processing) 2) Stocate (data at
rest / in storage) 3) În tranzit (data in transit)
Cele trei dimensiuni ale cubului de
securitate cibernetică

Măsuri de securitate cibernetică


A treia dimensiune a cubului de securitate cibernetică
definește cele trei categorii de “arme” utilizate pentru
a proteja lumea cibernetică:
● Tehnologii - dispozitive și produse disponibile
pentru a proteja sistemele informatice împotriva
infractorilor cibernetici.
● Politici și bune practici - proceduri care permit
utilizatorilor să rămână în siguranță
● Utilizatori - Conștienți despre pericolele
cibernetice care îi amenință.
CIA
Confidențialitatea
● Confidențialitatea împiedică divulgarea informațiilor
către persoane, resurse și procese neautorizate.
● Organizațiile trebuie să pregătească angajații pentru a
se proteja pe ei înșiși și organizația de atacuri
cibernetice.
● Exemple de metode utilizate pentru a asigura
confidențialitatea: criptarea datelor, autentificarea și
controlul accesului.

Integritatea
● Metodele utilizate pentru a asigura integritatea datelor
includ hashing-ul
CIA
Disponibilitatea
● Metodele utilizate pentru a asigura disponibilitatea includ redundanța
sistemului, copiile de rezervă (backup), întreținerea echipamentelor,
actualizarea sistemelor de operare și a aplicațiilor software, planurile pentru
recuperarea rapidă în caz de dezastru.
● Sistemele pentru asigurarea disponibilității includ de obicei trei principii de
proiectare: eliminarea punctelor unice de eșec, asigurarea backup-ului și
detectarea imediată a eșecurilor.
● Organizațiile pot asigura disponibilitatea prin:
○ Mentenanța echipamentelor
○ Actualizări regulate ale sistemului de operare și ale software-ului folosit
○ Realizarea copiilor de rezervă
○ Planuri de acțiune în caz de dezastrele
○ Implementarea de noi tehnologii
○ Monitorizarea activității neobișnuite
○ Teste pentru a verifica disponibilitatea
Datele stocate
● Un dispozitiv de stocare poate fi local (pe un sistem informatic) sau centralizat
(în rețea). Există o serie de opțiuni pentru stocarea datelor.
● Stocarea locală este stocarea pe medii de stocare conectate direct la sistemul
informatic. Un hard disk sau o unitate flash USB este un exemplu de stocare
locală.
● RAID (Redundant array of independent disks) - utilizează mai multe unități
de hard disk într-o matrice - o metodă de combinare a mai multor discuri, astfel
încât sistemul de operare să le vadă ca pe un singur disc. RAID oferă
performanțe îmbunătățite și toleranță la erori.
● NAS (network attached storage) este un dispozitiv de stocare conectat la o
rețea care permite stocarea și recuperarea datelor dintr-o locație centralizată de
către utilizatorii de rețea autorizați. Dispozitivele NAS sunt flexibile și scalabile,
ceea ce înseamnă că administratorii pot crește capacitatea după cum este
necesar.
● SAN (storage area network) este un sistem de stocare bazat pe rețea.
Sistemele SAN se conectează la rețea utilizând interfețe de mare viteză,
permițând performanțe îmbunătățite și capacitatea de a conecta mai multe
servere la o zonă centralizată de stocare.
Datele în tranzit
Există numeroase metode de transmitere a informațiilor între
dispozitive, inclusiv:
● Folosirea suporturilor amovibile (USB drive) pentru a muta
fizic datele de la un computer la altul
● Rețele cu fir - utilizează cabluri pentru a transmite date
● Rețele fără fir - utilizează undele radio pentru a transmite date
● Protecția datelor transmise reprezintă una dintre cele mai
mari provocări:
○ Protejarea confidențialității datelor - infractorii
cibernetici pot capta, salva și fura datele în tranzit.
○ Protejarea integrității datelor - infractorii cibernetici pot
intercepta și modifica datele în tranzit.
○ Protejarea disponibilității datelor - infractorii cibernetici
pot lansa atacuri pentru a întrerupe disponibilitatea datelor.
Datele în procesare
Datele în procesare se referă la date în timpul intrării în procesare (input),
modificării, calculului sau ieșirii din procesare (output).
● Organizațiile folosesc mai multe metode pentru a colecta date, cum ar fi
introducerea manuală a datelor, scanarea, upload-ul fișierelor și datele
colectate de la senzori.
● Fiecare dintre aceste metode prezintă potențiale amenințări la adresa
integrității datelor.
● Procese precum codarea/decodarea, compresia/decompresia și
criptarea/decriptarea sunt toate exemple de modificare a datelor.
Măsuri de securitate cibernetică
Tehnologii

Tehnologii de securitate bazate pe software


● programe și servicii care protejează sistemele de operare,
bazele de date și alte servicii care operează pe stații de lucru,
dispozitive portabile și servere.
Tehnologii de securitate bazate pe hardware
● aparate care sunt instalate în cadrul rețelelor. Acestea pot
include: dispozitive firewall, sisteme de detectare a intruziunilor
(IDS), sisteme de prevenire a intruziunilor (IPS) și sisteme de
filtrare a conținutului.
Măsuri de securitate cibernetică
Tehnologii
Tehnologii de securitate bazate pe rețea
● Virtual Private Network (VPN) este o rețea virtuală sigură care
utilizează rețeaua publică (adică Internetul). Securitatea unui VPN
constă în criptarea conținutului pachetelor între punctele finale care
definesc VPN-ul.
● Network access control (NAC) necesită un set de verificări înainte
de a permite unui dispozitiv să se conecteze la o rețea. Unele
verificări obișnuite includ actualizarea software-ului antivirus sau a
sistemului de operare instalat.
● Wireless access point security include implementarea
autentificării și criptării.
Tehnologii de securitate bazate pe cloud
● Tehnologiile de securitate bazate pe cloud transferă componenta
tehnologică de la organizație la furnizorul de cloud.
Măsuri de securitate cibernetică
Educația de securitate cibernetică
Un program de conștientizare a securității este extrem de important
pentru o organizație. Este posibil ca un angajat să nu fie rău
intenționat, ci doar să nu știe care sunt procedurile adecvate.

Există mai multe modalități de a implementa un program de pregătire:


● Faceți din pregătirea de securitate o parte a procesului de
integrare a angajatului
● Legați reglementările de securitate cibernetică de cerințele
postului sau de evaluările de performanță/aprecierile de serviciu
● Organizați sesiuni de instruire și cursuri de pregătire
● Pregătirea de securitate ar trebui să fie un proces continuu,
deoarece apar permanent noi amenințări și tehnici folosite în
atacurile cibernetice.
Măsuri de securitate cibernetică
Politici de securitate
● O politică de securitate reprezintă un set de obiective de securitate pentru o
companie care include reguli de comportament pentru utilizatori și
administratori și specifică cerințele de sistem.
● Aceste obiective, reguli și cerințe asigură în mod colectiv securitatea unei
rețele, a datelor și a sistemelor informatice din cadrul unei organizații.
● Standardele ajută personalul IT să păstreze coerența în operarea rețelei.
● Ghidurile de securitate (guidelines) reprezintă o listă de sugestii despre
cum să faceți lucrurile mai eficient și mai sigur. Sunt similare standardelor,
dar sunt mai flexibile și de obicei nu sunt obligatorii. Ghidurile garantează
respectarea politicilor generale de securitate.
● Procedurile operaționale sunt mai detaliate decât standardele și decât
ghidurile de securitate și sunt create, în principiu, pentru a ajuta la
implementarea unor reglementări. Acestea includ detalii de implementare
care conțin de obicei instrucțiuni pas cu pas și grafică.

S-ar putea să vă placă și