EI-ISAC Cybersecurity Spotlight-CIA Triad (Dansk)

0 Comments

hvad det er

CIA Triad er en benchmark model i informationssikkerhed designet til at styre og evaluere, hvordan en organisation håndterer data, når den er gemt, transmitteret eller behandlet. Hver attribut af triaden repræsenterer en kritisk komponent af informationssikkerhed:

  1. fortrolighed – Data bør ikke tilgås eller læses uden tilladelse. Det sikrer, at kun autoriserede parter har adgang. Angreb mod fortrolighed er afsløringsangreb.,
  2. integritet-Data bør ikke ændres eller kompromitteres i alligevel. Det antager, at data forbliver i den tilsigtede tilstand og kun kan redigeres af autoriserede parter. Angreb mod integritet er ændringsangreb.
  3. tilgængelighed-Data skal være tilgængelige efter legitim anmodning. Det sikrer, at autoriserede parter har uhindret adgang til data, når det kræves. Angreb mod tilgængelighed er ødelæggelsesangreb.

hvorfor betyder det noget

hvert cyberangreb forsøger at krænke mindst en af CIA-triadattributterne., At have en grundig forståelse af denne information security model hjælper med valg kontorer bedre til at identificere risici og beskytte deres netværk mod uautoriseret aktivitet gennem passende cybersecurity politikker og afbødende foranstaltninger. Derudover hjælper denne model med at koordinere hændelsesrespons ved at etablere fælles grundlag for administrativt og teknisk personale til at kommunikere en hændelses omfang. Det fremmer også mere detaljeret kommunikation med offentligheden og øger gennemsigtigheden i følsomme spørgsmål.,

hvad du kan gøre

Evaluer din organisation og identificer alle data, du gemmer i forbindelse med CIA-triaden, for at sikre, at eksisterende cybersikkerhedspolitikker og-beskyttelse adresserer de relevante risici. CIS ControlsTM og Handbook for Elections Infrastructure Security er vigtige værktøjer til at identificere og gennemføre passende politikker.,ntegrity:

  • CIS Kontrol 13 – Beskyttelse af Data
  • Valg af Bedste Praksis 45 – Opretholde en chain of custody for alle centrale enheder

Tilgængelighed:

  • CIS-Control 10 – Data Recovery Kapacitet
  • Valg af Bedste Praksis 31 – Adfærd, belastning og stress-tests for enhver transaktions-relaterede systemer for at sikre systemets evne til at afbøde potentielle DDoS-type angreb

Den EI-ISAC Cybersecurity Spotlight er en praktisk forklaring på, at en fælles cybersecurity begreb, begivenhed eller praksis og dens anvendelse til Valg-Infrastruktur., Det er hensigten at give EI-ISAC medlemmer med en arbejdsgruppe forståelse af fælles tekniske emner i cybersikkerhed industrien. Hvis du gerne vil anmode om en bestemt periode eller praksis, der kan være af interesse for valgfællesskabet, bedes du kontakte [email protected].


Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *