Tríade CIA (Os 3 Pilares da Segurança da Informação)

Fala rapaziada, beleza?

Sem dúvidas nenhuma a segurança cibérnetica é um dos assuntos que estão em alta. Em um mundo cada vez mais conectado, a importância da segurança cibernética está cada vez maior!

Neste post irei falar sobre os 3 Pilares da Segurança da Informação, também conhecidos como Tríade CIA (Confidentiality, Integrity, Availability).

Confidencialidade, Integridade e Disponibilidade são os 3 pilares que sustentam Segurança da Informação e juntos tem como objetivo garantir a Confiabilidade das informações.

Confidencialidade

Um dos pilares da segurança é a confidencialidade, que deve garantir a restrição de acesso a informações por pessoas não autorizadas.

Um bom exemplo sobre confidencialidade é a autorização em pastas e arquivos em uma rede interna.
Imagine que o funcionário Joaquim trabalhe no setor Comercial, ele deverá ter autorização de acesso à pastas e arquivos utilizados pelo seu setor, porém não poderá acessar, por exemplo, a pasta do setor Financeiro.

Obs: Confidencialidade também é muito associado a criptografia.

Integridade

A integridade deve garantir que a informação seja completa e exata, além de prevenir que usuários sem autorizações façam modificações nelas.

Um ótimo exemplo de integridade é uso do HASH, não entrarei em detalhes sobre o HASH, mas uma das suas funções é garantir que um arquivo não sofreu alterações.

Imagine como exemplo o download de um arquivo txt, chamado exemplo.txt com o conteúdo “Esse arquivo é um arquivo de teste”. O Hash desse arquivo seria um código único, como pode ver na imagem a seguir.

Qualquer alteração mínima resultará em um HASH completamente diferente. Como exemplo veja como o código HASH ficaria se trocassemos a letra “é” para a letra “e” sem assento.

Ou seja, com o uso do HASH pode ser validado se o arquivo que foi baixado realmente está integro e que não sofreu nenhum dano ou alteração no caminho.

Disponibilidade

A disponibilidade deve garantir que a informação esteja acessível e utilizável sempre que necessário.

Imagine como exemplo uma empresa que utiliza a internet para suas tarefas do dia a dia. Essa empresa contratou apenas 1 link de uma única operadora. Caso a operadora que fornece o link tenha algum problema, toda empresa ficará sem internet até a resolução do problema que pode levar horas e em alguns casos até dias.

Para manter a disponibilidade da internet na empresa, o ideal seria a contratação de 2 links de operadoras diferentes. Caso o link de 1 operadora apresente problema, o link secundário assumiria, assim mantendo a conexão à internet até a resolução do problema com o link primário.

Esses são os 3 pilares da Segurança da Informação.

Espero que tenham gostado e até a próxima.

Sobre Vitor Prado 37 Artigos
Nascido e criado nas periferias de Diadema-SP, encontrei no estudo e no conhecimento uma forma alternativa de enfrentar os desafios da vida, apesar das muitas barreiras colocadas no caminho.

1 Trackback / Pingback

  1. Criptografia – Conheça o Básico sobre Criptografia - 4Future

Faça um comentário

Seu e-mail não será divulgado.


*