EI-ISAC Cybersecurity Spotlight – CIA-Triade

0 Comments

det er

CIA Triaden er en benchmark-modellen i informasjonssikkerhet designet til å styre og vurdere hvordan en organisasjon håndterer data når den er lagret, kan overføres, eller behandles. Hver egenskap av triaden representerer en kritisk komponent av informasjonssikkerhet:

  1. Konfidensialitet – Data må ikke være åpnet eller lest uten tillatelse. Det sikrer at bare autoriserte parter har tilgang. Angrep mot Konfidensialitet er offentliggjøring angrep.,
  2. Integritet – Data må ikke være endret eller ødelagt på annen måte. Det forutsetter at data forblir i sin tiltenkte tilstand, og kan bare redigeres av autoriserte parter. Angrep mot Integritet er endring angrep.
  3. Tilgjengelighet – Data bør være tilgjengelig på legitime forespørsel. Det sikrer at autoriserte parter har uhindret tilgang til data når det er nødvendig. Angrep mot Tilgjengeligheten er ødeleggelse angrep.

Hvorfor spiller det noen rolle

Hver cyber-angrep forsøk på å bryte med minst ett av CIA triade attributter., Å ha en grundig forståelse av denne beskjed sikkerhet modell bidrar til valget kontorer bedre identifisere risiko og beskytte sine nettverk mot uautorisert aktivitet gjennom passende cybersecurity politikk og avbøtende tiltak. I tillegg denne modellen hjelper til med å koordinere incident response ved å etablere en felles plattform for administrativt og teknisk personale for å kommunisere en hendelse omfang. Det er også legger grunnlaget for mer detaljerte kommunikasjon med publikum, økt åpenhet på sensitive spørsmål.,

dette kan du gjøre

Evaluere organisasjonen og identifisere alle data du lagrer i sammenheng med CIA triaden å sikre at eksisterende cybersecurity politikk og beskyttelse adresse den aktuelle risiko. CIS ControlsTM og Håndbok for Valg Infrastruktur Sikkerhet er viktige verktøy for å identifisere og implementere en hensiktsmessig politikk.,ntegrity:

  • CIS-Kontroll 13 – Data Beskyttelse
  • Valg Beste Praksis 45 – Opprettholde en kjede av varetekt for alle core-enheter

Tilgjengelighet:

  • CIS-Kontroll 10 – Data-Recovery-Evne
  • Valg Beste Praksis 31 – Gjennomføre belastning og stress tester for noen transaksjons-relaterte systemer for å sikre muligheten av systemet for å redusere potensielle DDoS-type angrep

Det EI-ISAC Cybersecurity Spotlight er en praktisk forklaring av en felles cybersecurity konsept, hendelse, eller praksis og sin søknad til Valg Infrastruktur sikkerhet., Det er ment å gi EI-ISAC medlemmer med en fungerende forståelse av felles tekniske emner i cybersecurity bransjen. Hvis du ønsker å be om en spesifikk periode eller praksis som kan være av interesse for valget samfunnet, vennligst kontakt [email protected].


Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *