EI-ISAC Cybersecurity Spotlight-CIA Triad (Magyar)
mi ez
a CIA Triad egy benchmark modell az információbiztonság célja, hogy szabályozza, és értékeli, hogy egy szervezet kezeli az adatokat, ha tárolják, továbbított, vagy feldolgozott. A triád minden attribútuma az információbiztonság kritikus összetevőjét jelenti:
- titoktartás-az adatokat engedély nélkül nem szabad hozzáférni vagy olvasni. Ez biztosítja, hogy csak felhatalmazott felek férjenek hozzá. A titoktartás elleni támadások nyilvánosságra hozatali támadások.,
- integritás-az adatokat egyébként nem szabad módosítani vagy veszélyeztetni. Feltételezi, hogy az adatok a kívánt állapotban maradnak, és csak felhatalmazott felek szerkeszthetik őket. Az integritás elleni támadások megváltoztatási támadások.
- elérhetőség-az adatoknak törvényes kérésre hozzáférhetőnek kell lenniük. Biztosítja, hogy a felhatalmazott felek szükség esetén akadálytalanul hozzáférjenek az adatokhoz. A rendelkezésre állás elleni támadások megsemmisítő támadások.
miért számít
minden kibertámadás megpróbálja megsérteni a CIA triád attribútumainak legalább egyikét., Ennek az információbiztonsági modellnek az alapos megértése segít a választási irodáknak a kockázatok jobb azonosításában, valamint hálózataik megfelelő kiberbiztonsági politikák és enyhítő intézkedések révén történő megvédésében az illetéktelen tevékenységektől. Ezenkívül ez a modell segíti az eseményekre adott válaszok összehangolását azáltal, hogy közös alapot teremt az adminisztratív és műszaki személyzet számára az esemény terjedelmének közléséhez. Elősegíti továbbá a nyilvánossággal való részletesebb kommunikációt, növelve az érzékeny kérdések átláthatóságát.,
mit tehet
értékelje a szervezetet, és azonosítsa a CIA triád keretében tárolt összes adatot annak biztosítása érdekében, hogy a meglévő kiberbiztonsági politikák és védelem a megfelelő kockázatokkal foglalkozzon. A CIS ControlsTM és a választási infrastruktúra biztonságáról szóló kézikönyv kulcsfontosságú eszközök a megfelelő politikák azonosításához és végrehajtásához.,ntegrity:
- CISZ Ellenőrzési 13 – adatvédelmi
- Választások Legjobb Gyakorlat 45 – Fenntartani a felügyeleti lánc minden alapvető eszközök
Elérhetőség:
- CISZ Ellenőrzési 10 – adatmentés Képesség
- Választások Legjobb Gyakorlat 31 – Magatartási terhelés, stressz-tesztek minden tranzakciós kapcsolódó rendszerek biztosítják, hogy a képesség, a rendszer, hogy enyhítse a potenciális DDoS típusú támadások
Az EL-ISAC Kiberbiztonsági Reflektorfénybe gyakorlati magyarázata egy közös számítógépes biztonság fogalom, esemény, vagy gyakorlatot, valamint annak alkalmazása, hogy a Választások Infrastruktúra biztonságát., Célja, hogy az EI-ISAC tagjai számára a kiberbiztonsági ipar közös műszaki témáinak megfelelő megértést biztosítson. Ha olyan konkrét kifejezést vagy gyakorlatot szeretne kérni, amely érdekes lehet A választási közösség számára, kérjük, vegye fel a kapcsolatot [email protected].