Sicurezza informatica - Elementi
Lo stato generale in Computer Security ha la capacità di rilevare e prevenire gli attacchi e di essere in grado di recuperare. Se questi attacchi hanno successo in quanto tali, è necessario contenere l'interruzione delle informazioni e dei servizi e verificare se sono mantenuti bassi o tollerabili.
Diversi elementi nella sicurezza informatica
Per soddisfare questi requisiti, veniamo ai tre elementi principali che sono confidentiality, integrity, e availability e il recentemente aggiunto authenticity and utility.
Riservatezza
La riservatezza è l'occultamento di informazioni o risorse. Inoltre, è necessario mantenere segrete le informazioni ad altre terze parti che desiderano accedervi, in modo che solo le persone giuste possano accedervi.
Example in real life- Supponiamo che ci siano due persone che comunicano tramite un'e-mail crittografata, conoscono le chiavi di decrittazione l'una dell'altra e leggono l'email inserendo queste chiavi nel programma di posta elettronica. Se qualcun altro può leggere queste chiavi di decrittazione quando vengono inserite nel programma, la riservatezza di quell'e-mail viene compromessa.
Integrità
L'integrità è l'affidabilità dei dati nei sistemi o nelle risorse dal punto di vista della prevenzione di modifiche non autorizzate e improprie. Generalmente, l'integrità è composta da due sotto-elementi: l'integrità dei dati, che ha a che fare con il contenuto dei dati e l'autenticazione che ha a che fare con l'origine dei dati poiché tali informazioni hanno valori solo se sono corrette.
Example in real life - Supponiamo che tu stia effettuando un pagamento online di 5 USD, ma le tue informazioni vengono manomesse a tua insaputa in un modo inviando al venditore 500 USD, questo ti costerebbe troppo.
In questo caso la crittografia gioca un ruolo molto importante nel garantire l'integrità dei dati. I metodi comunemente utilizzati per proteggere l'integrità dei dati includono l'hashing dei dati ricevuti e il confronto con l'hash del messaggio originale. Tuttavia, ciò significa che l'hash dei dati originali deve essere fornito in modo sicuro.
Disponibilità
La disponibilità si riferisce alla capacità di accedere ai dati di una risorsa quando è necessaria, in quanto tale l'informazione ha valore solo se le persone autorizzate possono accedervi al momento giusto. Negare l'accesso ai dati oggigiorno è diventato un attacco comune. Immagina quanto possa essere costoso un tempo di inattività di un server live.
Example in real life- Supponiamo che un hacker abbia compromesso un server web di una banca e lo abbia messo giù. Tu come utente autenticato vuoi fare un bonifico e-banking ma è impossibile accedervi, il bonifico annullato è un denaro perso per la banca.