A Tríade CIA (Confidenciality, Integrity, Availability) é o modelo fundamental da segurança da informação em Redes de Computadores. Quase todos os mecanismos de defesa são desenhados para proteger um ou mais desses pilares.

1. Confidencialidade (Confidentiality)

Garante que a informação só seja acessível por pessoas ou sistemas devidamente autorizados.
- Ameaça: Interceptação de dados (Sniffing), acesso não autorizado.
- Mecanismos: Criptografia (Simétrica e Assimétrica), Controle de Acesso (ACLs), VPNs.
- Ferramenta de Ataque: Wireshark, Ettercap.

2. Integridade (Integrity)

Garante que a informação não seja alterada durante o trânsito ou armazenamento de forma não autorizada ou acidental.
- Ameaça: Alteração de pacotes (Man-in-the-Middle), corrupção de dados.
- Mecanismos: Hashing (SHA-256), Assinaturas Digitais, Códigos de Autenticação de Mensagem (MAC).
- Ferramenta de Ataque: Ettercap, Burp Suite (Manipulação de requisição).

3. Disponibilidade (Availability)

Garante que os sistemas, redes e dados estejam acessíveis sempre que os usuários autorizados precisarem deles.
- Ameaça: Ataques de Negação de Serviço (DoS/DDoS), falhas de hardware, desastres naturais.
- Mecanismos: Redundância (Cluster, RAID), Sistemas Anti-DDoS, Planos de Recuperação de Desastres (DRP), Balanceamento de Carga.
- Ferramenta de Ataque: LOIC, Hping3, Botnets.


4. Pilares Adicionais (AAC)

Modernamente, outros dois conceitos são frequentemente adicionados à tríade:

  • Autenticidade (Authenticity): Garantir a identidade da origem da informação.
  • Não Repúdio (Non-repudiation): Garantir que o autor de uma ação não possa negar que a realizou (provado via assinaturas digitais).
  • Conformidade (Compliance): Seguir as leis e normas vigentes (ex: LGPD, ISO 27001).