
مثلث امنیتی CIA، که به آن مدل CIA نیز گفته میشود، یک مدل مفهومی در امنیت اطلاعات است که سه جنبه اصلی را شامل میشود: محرمانگی (Confidentiality)، یکپارچگی (Integrity)، و دسترسپذیری (Availability). این سه عنصر، اهداف اساسی برای حفاظت از دادهها در سیستمهای اطلاعاتی به شمار میروند و اغلب به عنوان سنگ بنای تدابیر امنیتی در فناوری اطلاعات مورد استفاده قرار میگیرند.
محرمانگی (Confidentiality)
محرمانگی به حفاظت از دادهها در برابر دسترسیهای غیرمجاز اشاره دارد. هدف از این جزء اطمینان حاصل کردن از این است که اطلاعات فقط برای افرادی که مجاز به دیدن یا استفاده از آن هستند، قابل دسترسی باشد. محرمانگی از طریق رمزنگاری، کنترل دسترسی و سایر تکنیکهای امنیتی تضمین میشود.
- یکپارچگی (Integrity)
یکپارچگی به حفظ دقت و کامل بودن دادهها اشاره دارد. این بدین معنی است که اطلاعات نباید به طور تصادفی یا عمدی تغییر یابند. یکپارچگی اطمینان میدهد که اطلاعات در طول ارسال، ذخیرهسازی و پردازش تغییر نکردهاند. این جزء از طریق الگوریتمهای هش، امضاهای دیجیتال و مکانیزمهای کنترل تغییر محافظت میشود.
- دسترسپذیری (Availability)
دسترسپذیری به تضمین دسترسی به اطلاعات و منابع مرتبط برای کاربران مجاز در زمان نیاز اشاره دارد. این عنصر مطمئن میسازد که سیستمها، شبکهها و اپلیکیشنها کارآمد و در دسترس هستند. دسترسپذیری میتواند توسط حملاتی مانند حملات تکذیب سرویس (Denial of Service, DoS) تهدید شود و از طریق راهکارهایی مانند بالانسبارگذاری و سیستمهای بازیابی فاجعه حفظ میشود.
در عمل، حفظ تعادل بین محرمانگی، یکپارچگی و دسترسپذیری اغلب چالشبرانگیز است. برای مثال، افزایش محرمانگی با اضافه کردن لایههای امنیتی ممکن است به کاهش دسترسپذیری منجر شود. متخصصان امنیت باید متناسب با نیازها و الزامات خاص سازمان یا محیط، تعادل مناسب بین این سه جنبه را پیدا کنند.
حملات سایبری رایج جنبه های اصلی مثلث امنیتی CIA
حملات سایبری معمولاً با هدف ضربه زدن به یک یا چند جنبه از مدل امنیتی CIA انجام میشوند. در اینجا به انواع حملاتی که مرتبط با هر جنبه از این مدل هستند و توضیح مختصری در مورد هر یک ارائه میدهیم:
1. محرمانگی (Confidentiality)
- حملات فیشینگ (Phishing): کلاهبرداران از ایمیلها، پیامها، یا وبسایتهای جعلی برای فریب دادن کاربران و به دست آوردن اطلاعات حساس مانند رمزهای عبور یا اطلاعات بانکی استفاده میکنند.
- اکستروژن (Data Exfiltration): دادههای حساس به طور غیرمجاز از یک شبکه یا سیستم بیرون کشیده میشوند، معمولاً توسط یک بدافزار یا نفوذگر داخلی.
2. یکپارچگی (Integrity)
- حملات MITM (Man-in-the-Middle): حملهکننده بین دو طرف (مانند کاربر و بانک) قرار میگیرد و اطلاعات ارسالی بین آنها را دستکاری میکند.
- حملات تزریقی (Injection Attacks): حملهکننده کدهای مخرب را در ورودیهای نرمافزار وارد میکند (مانند SQL injection) که میتواند به دستکاری دادهها در پایگاهدادهها منجر شود.
3. دسترسپذیری (Availability)
- حملات تکذیب سرویس (Denial of Service, DoS): حملهکننده با ارسال بار زیادی از ترافیک به سرور یا شبکه، منجر به از کار افتادن یا کاهش پاسخگویی آن میشود.
- حملات توزیعشده منع سرویس (Distributed Denial of Service, DDoS): مشابه DoS، اما با استفاده از بسیاری از منابع مختلف برای افزایش شدت و تأثیر حمله.
هر کدام از این حملات به گونهای طراحی شدهاند که به یکی از جنبههای اساسی امنیت اطلاعات ضربه بزنند و میتوانند به تنهایی یا به صورت ترکیبی برای ایجاد ضرر و زیان گستردهتر استفاده شوند.