EI-ISAC Mac Spotlight – CIA-Triad

0 Comments

Mitä se on

CIA: N Kolmikko on benchmark-malli tietoturvan tarkoituksena on hallita ja arvioida, miten organisaatio käsittelee tietoa, kun se on tallennettu, siirtää tai käsitellä. Jokainen ominaisuus kolmikko edustaa kriittinen osa tietoturvaa:

  1. Luottamuksellisuus – Tietoja ei saa käyttää tai lukea ilman lupaa. Se varmistaa, että vain valtuutetuilla osapuolilla on pääsy. Salassapitoon kohdistuvat hyökkäykset ovat paljastusiskuja.,
  2. eheys-Tietoja ei pitäisi muuttaa tai vaarantaa muutenkaan. Se olettaa, että tiedot pysyvät aiotussa tilassaan ja niitä voivat muokata vain valtuutetut tahot. Loukkaukset nuhteettomuutta vastaan ovat muutoshyökkäyksiä.
  3. saatavuus-tietojen olisi oltava saatavilla perustellusta pyynnöstä. Se varmistaa, että valtuutetuilla osapuolilla on tarvittaessa esteetön pääsy tietoihin. Hyökkäykset saatavuutta vastaan ovat tuhohyökkäyksiä.

Miksi sillä on väliä

Jokainen cyber hyökkäys yrittää rikkoa ainakin yksi CIA-triad ominaisuuksia., Ottaa perusteellinen käsitys tämän tietoturva-malli auttaa vaalien toimistoja paremmin tunnistamaan riskejä ja suojella verkkoja luvattomalta toiminnan kautta asianmukaiset plus politiikkoja ja lieventävät toimenpiteet. Lisäksi tämä malli auttaa koordinoinnista incident response perustamalla yhteisen perustan hallinnollisen ja teknisen henkilöstön kommunikoida tapahtuman laajuus. Se edistää myös yksityiskohtaisempaa viestintää kansalaisten kanssa ja lisää avoimuutta arkaluonteisissa asioissa.,

Mitä voit tehdä

Arvioida oman organisaation ja tunnistaa kaikki tiedot tallentaa yhteydessä CIA-triad varmistaa, että nykyisten tietoverkkojen politiikat ja suojaa osoite sopiva riskejä. Viestintä-ja tietojärjestelmien valvontamekanismi ja vaaleja koskeva käsikirja infrastruktuurin turvallisuus ovat keskeisiä välineitä asianmukaisten politiikkojen määrittelyssä ja täytäntöönpanossa.,metalliteollisuuden:

  • IVY-Valvonta 13 – tietosuoja
  • Vaalit, Paras Käytäntö 45 – Ylläpitää alkuperäketjun kaikki keskeiset laitteet

Saatavuus:

  • IVY-Ohjaus 10 – Data Recovery-Ominaisuus
  • Vaalit Parhaiden Käytäntöjen 31 – Suorittaa kuormitus ja stressi testit tahansa kaupallisen liittyvät järjestelmät, joilla varmistetaan, että verkolla pystytään lieventämään mahdollisten DDoS-tyypin hyökkäyksiä

EI-ISAC Mac Spotlight on käytännön selitys yhteinen kyberturvallisuuden käsite, tapahtuma tai käytäntö ja sen soveltaminen Vaaleissa Infrastruktuurin turvallisuus., Sen tarkoituksena on tarjota EI-ISAC: n jäsenille toimiva käsitys kyberturvallisuusalan yhteisistä teknisistä aiheista. Jos haluat pyytää tiettyä termiä tai käytäntö, joka saattaa kiinnostaa vaalit yhteisön, ota yhteyttä [email protected].


Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *