Oldal kiválasztása
a digitális világ három alappillére

Az informatikai biztonság fő szempontjai – és amit a támadók ellenük tesznek

Az informatikai biztonság három alappillére – bizalmasság, sértetlenség és rendelkezésre állás – egy jól ismert, úgynevezett CIA-triád (Confidentiality, Integrity, Availability) modellbe szervezhető. Ezek biztosítják, hogy adataink titkosak, pontosak és elérhetők maradjanak.

De mi történik akkor, amikor ezek a szempontok támadás alá kerülnek?

A CIA-triád és a támadások tükörképe: a D.A.D. modell 💣

A támadók célja gyakran pont az, hogy a CIA-triád valamelyik elemét megbontsák. Ez alapján három típusú támadási célt különböztetünk meg, a D.A.D. (Disclosure, Alteration, Denial) modell szerint:

CIA elem

Megfelelő támadási cél (D.A.D.)

Mit jelent?

Bizalmasság

Disclosure (kiszivárogtatás)

Az adatokat illetéktelenül megszerzik. Pl. jelszólopás.

Sértetlenség

Alteration (megváltoztatás)

Az adatokat módosítják vagy meghamisítják.

Rendelkezésre állás

Denial (megtagadás)

Az adat vagy rendszer elérhetetlenné válik. Pl. DDoS támadás.

Az alábbi ábra jól mutatja a kapcsolatot a két modell között:

A modell középpontjában egy bomba szimbolizálja, hogy bármelyik szempont sérülése katasztrofális következményekkel járhat.

Példák a gyakorlatból 🛠️

  • Disclosure (bizalmasság sérülése): Egy adathalász e-maillel kicsalt bejelentkezési adatok.
  • Alteration (sértetlenség megsértése): Egy hacker módosítja egy weboldalon a banki számlaszámokat.
  • Denial (rendelkezésre állás megszűnése): Egy DDoS támadás leállítja egy online bolt működését.

Miért fontos mindkét modell?

A CIA-triád megmutatja, mit kell védenünk.
A D.A.D. modell megmutatja, hogyan támadják meg ezeket az értékeket.

A kettő együtt teljes képet ad arról, hogyan építsünk fel egy védett rendszert, és mire készüljünk fel a digitális világban.

 

📚 Hivatkozásjegyzék

  1. Wikipedia – CIA triad
  2. Kaspersky – What is Information Security?
  3. NIST – Information Security Principles

Az informatikai biztonság fő szempontjai

A digitális világ három alappillére

Az informatikai rendszerek védelme nem csupán arról szól, hogy legyen egy vírusirtó a gépünkön, vagy hogy ne kattintsunk gyanús linkekre. A valódi biztonság három alapelven nyugszik, amelyek minden jól működő informatikai rendszer gerincét adják. Ezek: bizalmasság, sértetlenség és rendelkezésre állás – angol rövidítéssel CIA (Confidentiality, Integrity, Availability).

Nézzük meg ezeket részletesen!

🔐 Bizalmasság (Confidentiality)

Lényege:

Csak azok férhessenek hozzá egy adott információhoz, akik jogosultak rá.

Példák:

  • A beteg kórlapját csak az orvosa és ő maga láthatja.
  • A céges pénzügyi adatokhoz csak a pénzügyi osztály férhet hozzá.
  • Egy e-mailt csak a címzett nyithat meg – nem a rendszeradminisztrátor vagy más külső személy.

Eszközök, módszerek:

  • Titkosítás: pl. AES, RSA – az adatok kódolt formában kerülnek tárolásra vagy továbbításra.
  • Hitelesítés: jelszavas beléptetés, kétszintű hitelesítés (2FA), biometrikus azonosítás.
  • Hozzáférés-szabályozás: jogosultságok beállítása rendszergazdák, felhasználók, vendégek szintjén.

Hétköznapi hasonlat:

Olyan ez, mint egy zárható széf. Ha csak te tudod a kombinációt, akkor te vagy az egyetlen, aki hozzáfér az értékekhez.

🛠️ Sértetlenség (Integrity)

Lényege:

Az információt nem módosíthatja illetéktelen fél – az adatok megbízhatók, pontosak és változatlanok.

Példák:

  • Egy banki átutalási összeg nem változhat meg útközben.
  • Egy hivatalos dokumentum aláírása után nem szerkeszthető tovább.
  • Egy online szavazás eredménye nem torzulhat el utólagos manipuláció miatt.

Eszközök, módszerek:

  • Hash algoritmusok: pl. SHA-256 – az adatokhoz tartozó „ujjlenyomat” ellenőrzésére.
  • Digitális aláírás: igazolja, hogy az adat nem változott meg a küldés óta.
  • Verziókövetés és naplózás: minden változás nyomon követhető.

Hétköznapi hasonlat:

Gondolj egy pecséttel lezárt borítékra. Ha a pecsét sértetlen, biztos lehetsz benne, hogy senki nem olvasta vagy módosította a levelet.

📶 Rendelkezésre állás (Availability)

Lényege:

Az adatok és rendszerek mindig elérhetőek legyenek azok számára, akiknek szükségük van rájuk – időben, folyamatosan, megszakítás nélkül.

Példák:

  • Az online banki rendszer éjjel-nappal működik.
  • Az iskolai e-napló nem omlik össze a jegyek feltöltésekor.
  • A kórházi informatikai rendszer nem áll le éppen műtét közben.

Eszközök, módszerek:

  • Redundancia: tartalék szerverek, internetkapcsolatok, adattárolók.
  • Terheléselosztás: a forgalmat több szerver között osztják el.
  • DDoS elleni védelem: automatikus szűrés, felhőalapú védelem.
  • Rendszeres biztonsági mentés: adatvesztés esetén gyors visszaállítás.

Hétköznapi hasonlat:

Ez olyan, mint a villanyáram: észre sem vesszük, amíg nem hiányzik. De ha hirtelen nincs, az egész életünk leáll.

Miért fontos ez a három szempont együtt?

Gondolj egy repülőgép irányítórendszerére:

  • Ha bárki hozzáférhet (bizalmasság sérül) – kockázatos.
  • Ha módosítja valaki az adatokat (sértetlenség sérül) – végzetes lehet.
  • Ha nem működik (nincs rendelkezésre állás) – tragédiához vezethet.

Ezért minden informatikai rendszer csak akkor tekinthető biztonságosnak, ha ez a három alapelv egyidejűleg érvényesül.

Verified by MonsterInsights