Die CIA-Triade - Vertraulichkeit, Integrität und Verfügbarkeit erklärt

Vertraulichkeit, Integrität und Verfügbarkeit oder die CIA-Triade ist das grundlegendste Konzept in der Cybersicherheit. Es dient als Leitprinzipien oder Ziele für die Informationssicherheit für Organisationen und Einzelpersonen, um Informationen vor neugierigen Blicken zu schützen.

Vertraulichkeit

Bei der Vertraulichkeit geht es darum, sicherzustellen, dass der Zugriff auf Daten nur der Zielgruppe und nicht anderen Personen vorbehalten ist. Wie zu erwarten ist, sollten die Sicherheitsmaßnahmen umso strenger sein, je sensibler die Informationen sind. Viele Datenschutzgesetze stützen sich auf Sicherheitskontrollen zur Vertraulichkeit, um gesetzliche Anforderungen durchzusetzen.

Einige Maßnahmen zur Vertraulichkeit von Informationen sind:

  • Verschlüsselung
  • Passwort
  • Zwei-Faktor-Authentifizierung
  • Biometrisch
  • Sicherheitstoken

Integrität

Integrität bezieht sich auf die Aufrechterhaltung der Richtigkeit und Vollständigkeit der Daten. Mit anderen Worten, es geht darum, Daten vor Änderungen durch Unbefugte, versehentlich durch autorisierte Parteien oder durch nicht vom Menschen verursachte Ereignisse wie elektromagnetische Impulse oder Serverabstürze zu schützen. Beispielsweise kann ein Hacker Daten abfangen und ändern, bevor er sie an den beabsichtigten Empfänger weiterleitet.

Zu den Maßnahmen zur Wahrung der Integrität von Informationen gehören:

  • Verschlüsselung
  • Hashing
  • Benutzerzugriffskontrollen
  • Prüfsummen
  • Versionskontrolle
  • Backups

Verfügbarkeit

Schließlich müssen Informationen verfügbar sein, wenn sie benötigt werden. Um eine hohe Datenverfügbarkeit zu gewährleisten, müssen Sie eine ordnungsgemäß funktionierende Hardware und Software warten und eine angemessene Bandbreite bereitstellen. Diese Maßnahmen allein reichen jedoch nicht aus, da externe Kräfte im Spiel sind. Die Datenverfügbarkeit kann weiter beeinträchtigt werden durch:

  • Denial of Service (DoS)
  • Stromausfälle
  • Naturkatastrophen

DoS kann beispielsweise von einem Konkurrenzunternehmen eingesetzt werden, um Ihre Website zu beschädigen, damit die eigene Website immer beliebter wird.

Zu den Maßnahmen zur Minderung der Verfügbarkeitsbedrohungen gehören:

  • Off-Site-Backups
  • Notfallwiederherstellung
  • Redundanz
  • Failover
  • RAID
  • Hochverfügbarkeitscluster

Herausforderungen für die CIA-Triade

Big Data ist für das CIA-Paradigma aufgrund der ständig wachsenden Datenmenge, die geschützt werden muss, eine besondere Herausforderung. Mit fortschreitender Technologie erweitern immer mehr Geräte den zunehmenden Datenstrom in einer Vielzahl unterschiedlicher Formate. Da das Hauptziel des Umgangs mit Big Data häufig darin besteht, alle Informationen zu sammeln und zu interpretieren, kann eine verantwortungsvolle Überwachung ein zweitrangiges Anliegen sein.

Datenschutz und Sicherheit im Internet der Dinge sind besonders herausfordernd. Jedes Jahr gibt es mehr internetfähige Geräte auf dem Markt, die ungepatcht bleiben oder schwache Passwörter verwenden können. Während viele Geräte keine besonders vertraulichen Informationen übertragen, kann ein Angreifer von jedem Endpunkt genügend Informationen sammeln, analysieren und möglicherweise Informationen preisgeben, die Sie lieber privat halten möchten.

Neben der CIA-Triade gibt es auch andere häufig wiederkehrende Themen in der Informationssicherheit:

  • Nicht-Zurückweisung: Gewissheit, dass jemand / etwas etwas nicht leugnen kann (z. B. kann man die Echtheit einer digitalen Signatur nicht leugnen)
  • Authentifizierung: Nachweis, dass eine Person der ist, für den sie sich ausgibt
  • Zuverlässigkeit: Vertrauen, dass man sich auf ein System oder einen Prozess verlassen kann
  • Datenschutz: Ein allgemeines Gegenstück zur Vertraulichkeit, das sich auch mit den sozialen Folgen der Nichterfüllung der Anforderung befasst