La siguiente lista a menudo se conoce como los cinco pilares de la seguridad de la información. Sin embargo, muchos de estos principios también se aplican a la seguridad física. En términos coloquiales, estos principios o pilares de seguridad definen.
Los términos “datos, activos, recursos y sistema” a menudo se usan aquí indistintamente
- Confidencialidad : los datos están encriptados y los terceros no pueden desencriptarlos económicamente
- Integridad de los datos: los datos permanecen sin corrupción durante la transmisión, el almacenamiento o la latencia. Los datos no pueden ser manipulados o modificados por entidades no autorizadas. Dentro del ámbito de la seguridad en Internet, garantizar la integridad de los datos frustra los ataques de Man-In-The-Middle. Para las descargas de software a través de Internet, muchas empresas proporcionan una firma hash. Esto permite a los usuarios verificar que la versión descargada sea legítima y que no haya sido manipulada o dañada durante el tránsito.
- Disponibilidad : los recursos (y la infraestructura) permanecen sólidos y totalmente funcionales en todas las condiciones adversas y no adversas. Esto incluye fallos y “Sitio B”. Como ejemplo, los equilibradores de carga se utilizan para garantizar la disponibilidad de los recursos del servidor
- No repudio : ninguna de las partes puede negar el envío, la recepción o el acceso a los datos. Esto implica un cierto grado de auditabilidad. Como tal, se recomiendan registros de quién envió los datos y quién los recibió
- Autenticación : la capacidad de confirmar con un alto grado de certeza que una contraparte determinada es realmente quien dice ser. La autenticación frustra la suplantación. Las partes deben confirmar sus identidades antes de poder acceder a los sistemas y recursos
Medidas adicionales que respaldan los cinco pilares
- ¿Es la seguridad de la información / red una buena profesión para las damas?
- ¿Cuál es la mejor manera segura de guardar y proteger su gran cantidad de contraseñas?
- ¿Cómo usan las personas las cosas cifradas principales, si es imposible descifrar?
- ¿Qué puede hacer si alguien ya ha pirateado su sistema y lo controla?
- ¿Qué tan bien equipado está India para sostener un ataque cibernético masivo?
Control de acceso (listas) : restringe y segrega el uso de recursos solo a agentes autorizados (es decir, personal y sistemas) que tienen una necesidad comercial legítima de usar dichos recursos
Auditabilidad : se mantienen registros y monitoreo del sistema que registran todas las entidades que acceden (por ejemplo, leer, escribir, eliminar, enviar) a los recursos designados. La auditabilidad está estrechamente relacionada con la detección de amenazas y las capacidades de respuesta a amenazas .
Recuperación : existen procedimientos, procesos, sistemas y recursos de respaldo para restaurar el activo al estado original en el caso de un compromiso del activo o del sistema