Ei-ISAC Cybersecurity Spotlight-TRIADA CIA
Co to jest
TRIADA CIA jest modelem porównawczym w dziedzinie bezpieczeństwa informacji zaprojektowanym w celu zarządzania i oceny, w jaki sposób organizacja przetwarza dane, gdy są przechowywane, przesyłane lub przetwarzane. Każdy atrybut triady stanowi krytyczny element bezpieczeństwa informacji:
- poufność – dane nie powinny być dostępne ani odczytywane bez autoryzacji. Zapewnia dostęp tylko uprawnionym stronom. Ataki na poufność są atakami ujawniającymi.,
- Integrity-dane nie powinny być modyfikowane ani naruszane. Zakłada ona, że dane pozostają w zamierzonym stanie i mogą być edytowane tylko przez upoważnione strony. Ataki na integralność są atakami modyfikującymi.
- dostępność-dane powinny być dostępne na uzasadnione żądanie. Zapewnia to, że upoważnione strony mają swobodny dostęp do danych, gdy jest to wymagane. Ataki na dostępność są atakami destrukcyjnymi.
dlaczego to ma znaczenie
każdy cyberatak próbuje naruszyć przynajmniej jeden z atrybutów triady CIA., Dogłębne zrozumienie tego modelu bezpieczeństwa informacji pomaga biurom wyborczym lepiej identyfikować zagrożenia i chronić ich sieci przed nieautoryzowaną aktywnością poprzez odpowiednie polityki bezpieczeństwa cybernetycznego i środki ograniczające. Ponadto model ten pomaga w koordynowaniu reagowania na incydenty poprzez ustanowienie wspólnej płaszczyzny dla personelu administracyjnego i technicznego w celu informowania o zakresie incydentu. Sprzyja również bardziej szczegółowej komunikacji ze społeczeństwem, zwiększając przejrzystość w delikatnych kwestiach.,
co możesz zrobić
Oceń swoją organizację i zidentyfikuj wszystkie dane, które przechowujesz w kontekście triady CIA, aby upewnić się, że istniejące polityki i zabezpieczenia cyberbezpieczeństwa odpowiadają odpowiednim zagrożeniom. CIS ControlsTM i Handbook for Elections Infrastructure Security są kluczowymi narzędziami identyfikacji i wdrażania odpowiednich polityk.,ntegrity:
- Kontrola CIS 13 – Ochrona danych
- najlepsza praktyka w zakresie wyborów 45 – utrzymanie łańcucha kontroli dla wszystkich podstawowych urządzeń
dostępność:
- Kontrola CIS 10 – możliwość odzyskiwania danych
- najlepsza praktyka w zakresie wyborów 31 – przeprowadzanie testów obciążenia i warunków skrajnych dla dowolnych systemów związanych z transakcjami w celu zapewnienia zdolności systemu do łagodzenia potencjalnych ataków typu DDoS
the EI-Isac Cybersecurity Spotlight jest praktycznym wyjaśnieniem wspólnej koncepcji cyberbezpieczeństwa, wydarzenia lub praktyki i jej zastosowania do bezpieczeństwa infrastruktury wyborów., Jego celem jest zapewnienie członkom ei-ISAC roboczego zrozumienia wspólnych tematów technicznych w branży cyberbezpieczeństwa. Jeśli chcesz poprosić o konkretny termin lub praktykę, które mogą być interesujące dla społeczności wyborczej, prosimy o kontakt [email protected].