EI – ISAC Cybersecurity Spotlight-CIA Triad (Italiano)

0 Comments

Cos’è

La CIA Triad è un modello di riferimento nella sicurezza delle informazioni progettato per governare e valutare come un’organizzazione gestisce i dati quando vengono memorizzati, trasmessi o elaborati. Ogni attributo della triade rappresenta un componente critico della sicurezza delle informazioni:

  1. Riservatezza – I dati non devono essere accessibili o letti senza autorizzazione. Garantisce che solo le parti autorizzate abbiano accesso. Gli attacchi contro la riservatezza sono attacchi di divulgazione.,
  2. Integrità-I dati non devono essere modificati o compromessi in ogni caso. Presuppone che i dati rimangano nello stato previsto e possano essere modificati solo da parti autorizzate. Gli attacchi contro l’integrità sono attacchi di alterazione.
  3. Disponibilità-I dati devono essere accessibili su richiesta legittima. Garantisce che le parti autorizzate abbiano libero accesso ai dati quando richiesto. Gli attacchi contro la disponibilità sono attacchi di distruzione.

Perché importa

Ogni attacco informatico tenta di violare almeno uno degli attributi della triade CIA., Avere una conoscenza approfondita di questo modello di sicurezza delle informazioni aiuta gli uffici elettorali a identificare meglio i rischi e proteggere le loro reti da attività non autorizzate attraverso adeguate politiche di sicurezza informatica e misure di mitigazione. Inoltre, questo modello aiuta a coordinare la risposta agli incidenti stabilendo un terreno comune per il personale amministrativo e tecnico per comunicare la portata di un incidente. Promuove inoltre una comunicazione più dettagliata con il pubblico, aumentando la trasparenza su questioni sensibili.,

Cosa puoi fare

Valuta la tua organizzazione e identifica tutti i dati archiviati nel contesto della triade CIA per garantire che le politiche e le protezioni di sicurezza informatica esistenti affrontino i rischi appropriati. Il CIS ControlsTM e Handbook for Elections Infrastructure Security sono strumenti chiave per identificare e attuare politiche appropriate.,ntegrity:

  • CIS di Controllo 13 – Protezione dei Dati
  • Elezioni Best Practice 45 – Mantenere una catena di custodia per tutti i core

Disponibilità:

  • CIS di Controllo 10 – Capacità di Recupero dei Dati
  • Elezioni Best Practice 31 – Condotta di carico e di prove di stress per qualsiasi transazionale relativi sistemi per garantire la capacità del sistema di attenuare il potenziale gli attacchi di tipo DDoS

L’EI-ISAC Cybersecurity Spotlight è una spiegazione pratica di un comune cybersecurity concetto, evento o della pratica e la sua applicazione alle Elezioni Infrastrutture di sicurezza., Ha lo scopo di fornire ai membri EI-ISAC una comprensione operativa di argomenti tecnici comuni nel settore della sicurezza informatica. Se si desidera richiedere un termine o una pratica specifica che potrebbe essere di interesse per la comunità elettorale, si prega di contattare [email protected].


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *