EI-ISAC Cybersecurity Spotlight-CIA Triad (Magyar)

0 Comments

mi ez

a CIA Triad egy benchmark modell az információbiztonság célja, hogy szabályozza, és értékeli, hogy egy szervezet kezeli az adatokat, ha tárolják, továbbított, vagy feldolgozott. A triád minden attribútuma az információbiztonság kritikus összetevőjét jelenti:

  1. titoktartás-az adatokat engedély nélkül nem szabad hozzáférni vagy olvasni. Ez biztosítja, hogy csak felhatalmazott felek férjenek hozzá. A titoktartás elleni támadások nyilvánosságra hozatali támadások.,
  2. integritás-az adatokat egyébként nem szabad módosítani vagy veszélyeztetni. Feltételezi, hogy az adatok a kívánt állapotban maradnak, és csak felhatalmazott felek szerkeszthetik őket. Az integritás elleni támadások megváltoztatási támadások.
  3. elérhetőség-az adatoknak törvényes kérésre hozzáférhetőnek kell lenniük. Biztosítja, hogy a felhatalmazott felek szükség esetén akadálytalanul hozzáférjenek az adatokhoz. A rendelkezésre állás elleni támadások megsemmisítő támadások.

miért számít

minden kibertámadás megpróbálja megsérteni a CIA triád attribútumainak legalább egyikét., Ennek az információbiztonsági modellnek az alapos megértése segít a választási irodáknak a kockázatok jobb azonosításában, valamint hálózataik megfelelő kiberbiztonsági politikák és enyhítő intézkedések révén történő megvédésében az illetéktelen tevékenységektől. Ezenkívül ez a modell segíti az eseményekre adott válaszok összehangolását azáltal, hogy közös alapot teremt az adminisztratív és műszaki személyzet számára az esemény terjedelmének közléséhez. Elősegíti továbbá a nyilvánossággal való részletesebb kommunikációt, növelve az érzékeny kérdések átláthatóságát.,

mit tehet

értékelje a szervezetet, és azonosítsa a CIA triád keretében tárolt összes adatot annak biztosítása érdekében, hogy a meglévő kiberbiztonsági politikák és védelem a megfelelő kockázatokkal foglalkozzon. A CIS ControlsTM és a választási infrastruktúra biztonságáról szóló kézikönyv kulcsfontosságú eszközök a megfelelő politikák azonosításához és végrehajtásához.,ntegrity:

  • CISZ Ellenőrzési 13 – adatvédelmi
  • Választások Legjobb Gyakorlat 45 – Fenntartani a felügyeleti lánc minden alapvető eszközök

Elérhetőség:

  • CISZ Ellenőrzési 10 – adatmentés Képesség
  • Választások Legjobb Gyakorlat 31 – Magatartási terhelés, stressz-tesztek minden tranzakciós kapcsolódó rendszerek biztosítják, hogy a képesség, a rendszer, hogy enyhítse a potenciális DDoS típusú támadások

Az EL-ISAC Kiberbiztonsági Reflektorfénybe gyakorlati magyarázata egy közös számítógépes biztonság fogalom, esemény, vagy gyakorlatot, valamint annak alkalmazása, hogy a Választások Infrastruktúra biztonságát., Célja, hogy az EI-ISAC tagjai számára a kiberbiztonsági ipar közös műszaki témáinak megfelelő megértést biztosítson. Ha olyan konkrét kifejezést vagy gyakorlatot szeretne kérni, amely érdekes lehet A választási közösség számára, kérjük, vegye fel a kapcsolatot [email protected].


Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük