EI-Isac Cybersecurity Spotlight-CIA Triad
wat het is
de CIA Triad is een benchmark model in informatiebeveiliging ontworpen om te regelen en te evalueren hoe een organisatie omgaat met gegevens wanneer deze worden opgeslagen, verzonden of verwerkt. Elk kenmerk van de triade vertegenwoordigt een essentieel onderdeel van de informatiebeveiliging:
- vertrouwelijkheid-gegevens mogen niet worden geraadpleegd of gelezen zonder toestemming. Het zorgt ervoor dat alleen geautoriseerde partijen toegang hebben. Aanvallen op vertrouwelijkheid zijn disclosure aanvallen.,
- integriteit-gegevens mogen in geen geval worden gewijzigd of gecompromitteerd. Het gaat ervan uit dat de gegevens in de beoogde staat blijven en alleen door geautoriseerde partijen kunnen worden bewerkt. Aanvallen tegen integriteit zijn veranderingen.
- beschikbaarheid-gegevens moeten op legitiem verzoek toegankelijk zijn. Het zorgt ervoor dat geautoriseerde partijen onbelemmerde toegang tot gegevens hebben wanneer dat nodig is. Aanvallen tegen beschikbaarheid zijn vernietigingsaanvallen.
Waarom maakt het uit
elke cyberaanval probeert ten minste een van de CIA triad attributen te schenden., Een grondige kennis van dit informatiebeveiligingsmodel helpt stembureaus beter risico ‘ s te identificeren en hun netwerken te beschermen tegen ongeoorloofde activiteiten door middel van passend cyberbeveiligingsbeleid en mitigatiemaatregelen. Bovendien helpt dit model bij het coördineren van de respons op incidenten door een gemeenschappelijke basis te creëren voor administratief en technisch personeel om de reikwijdte van een incident te communiceren. Het bevordert ook een gedetailleerdere communicatie met het publiek, waardoor de transparantie over gevoelige kwesties wordt vergroot.,
wat u kunt doen
Evalueer uw organisatie en identificeer alle gegevens die u opslaat in de context van de CIA triad om ervoor te zorgen dat bestaande cyberbeveiligingsbeleid en-beveiligingen de juiste risico ‘ s aanpakken. Het CIS ControlsTM en Handbook for Elections Infrastructure Security zijn belangrijke instrumenten voor het vaststellen en uitvoeren van passend beleid.,ntegrity:
- CIS Control 13 – Data Bescherming
- Verkiezingen Best Practice 45 – het Handhaven van een chain of custody voor alle core-apparaten
Beschikbaarheid:
- CIS Control 10 – Data Recovery-functie
- Verkiezingen Best Practice 31 – uitvoeren van load-en stress-tests voor elke transactie gerelateerde systemen om te zorgen dat het vermogen van het systeem voor het verhelpen van mogelijke DDoS-type aanvallen
De EI-ISAC Cybersecurity Spotlight is een praktische uitleg van een gemeenschappelijke cybersecurity concept, de gebeurtenis of de praktijk en de toepassing van de Verkiezingen Infrastructuur beveiliging., Het is de bedoeling om EI-Isac-leden een goed begrip te geven van gemeenschappelijke technische onderwerpen in de cybersecurity-industrie. Als u een specifieke term of praktijk wilt aanvragen die van belang kan zijn voor de verkiezingsgemeenschap, neem dan contact op met [email protected].