EI-ISAC Kybernetické bezpečnosti Reflektor – CIA Triáda

0 Comments

CIA Triad je referenční model v informační bezpečnosti navržen tak, aby řídit a vyhodnotit, jak organizace zpracovává data, když je uložen, přenášeny nebo zpracovávány. Každý atribut triády představuje kritickou součást zabezpečení informací:

  1. důvěrnost – Data by neměla být přístupná ani čtena bez povolení. Zajišťuje přístup pouze oprávněným stranám. Útoky proti důvěrnosti jsou útoky na zveřejnění.,
  2. integrita – data by stejně neměla být modifikována ani ohrožena. Předpokládá, že data zůstávají v zamýšleném stavu a mohou být upravována pouze oprávněnými stranami. Útoky proti integritě jsou útoky na změny.
  3. dostupnost-údaje by měly být přístupné na základě oprávněné žádosti. Zajišťuje, aby oprávněné strany měly v případě potřeby neomezený přístup k údajům. Útoky proti dostupnosti jsou ničivé útoky.

proč na tom záleží

každý kybernetický útok se pokouší porušit alespoň jeden z atributů triády CIA., Důkladné pochopení tohoto modelu informační bezpečnosti pomáhá volebním úřadům lépe identifikovat rizika a chránit jejich sítě před neoprávněnou činností prostřednictvím vhodných politik kybernetické bezpečnosti a zmírňujících opatření. Tento model navíc pomáhá koordinovat reakci na incidenty tím, že stanoví společný základ pro administrativní a technické pracovníky pro komunikaci rozsahu incidentu. Podporuje také podrobnější komunikaci s veřejností a zvyšuje transparentnost citlivých otázek.,

co můžete udělat

zhodnoťte svou organizaci a identifikujte všechna data, která uložíte v rámci triády CIA, abyste zajistili, že stávající zásady a ochrana kybernetické bezpečnosti řeší příslušná rizika. CIS ControlsTM A Handbook for Elections Infrastructure Security jsou klíčovými nástroji pro identifikaci a implementaci vhodných politik.,ntegrity:

  • CIS Ovládání 13 – Ochrana Dat
  • Volby Nejlepší Praxe 45 – Udržovat řetězce pro všechny hlavní zařízení

Dostupnost:

  • CIS Ovládání 10 pro Obnovu Dat – Schopnost
  • Volby Nejlepší Praxe 31 – Průběh zatížení a zátěžové testy pro případné transakční souvisejících systémů, aby byla zajištěna schopnost systému ke zmírnění potenciálních typu DDoS útoky

EI-ISAC Kybernetické bezpečnosti Reflektor je praktické vysvětlení společné kybernetické bezpečnosti, pojem, událost, nebo praxe, a jeho aplikace na Volby Infrastruktury zabezpečení., Cílem je poskytnout členům EI-ISAC pracovní porozumění společným technickým tématům v odvětví kybernetické bezpečnosti. Pokud byste chtěli požádat o konkrétní termín nebo postupů, které mohou být zajímavé pro volby, společenství, kontaktujte [email protected].


Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *