EI-ISAC de segurança Cibernética Destaque – CIA Tríade
o Que é
A CIA Tríade é um modelo de referência em segurança da informação concebido para controlar e avaliar como uma organização lida com dados armazenados, transmitidos ou processados. Cada atributo da tríade representa um componente crítico da segurança da informação:
- Confidencialidade – os dados não devem ser acessados ou lidos sem autorização. Garante que apenas as partes autorizadas tenham acesso. Ataques contra a confidencialidade são ataques de divulgação.,integridade-os dados não devem ser modificados ou comprometidos de qualquer forma. Assume que os dados permanecem no seu estado pretendido e só podem ser editados por partes autorizadas. Ataques contra a integridade são ataques de alteração.disponibilidade-Os dados devem ser acessíveis mediante pedido legítimo. Assegura que as partes autorizadas tenham acesso livre aos dados quando necessário. Ataques contra a disponibilidade são ataques de destruição.
por que isso importa
cada ataque cibernético tenta violar pelo menos um dos atributos da tríade da CIA., Ter uma compreensão completa deste modelo de segurança da informação ajuda os escritórios eleitorais a identificar melhor os riscos e proteger suas redes de atividades não autorizadas através de políticas adequadas de segurança cibernética e medidas de mitigação. Além disso, este modelo ajuda a coordenar a resposta a incidentes, estabelecendo bases comuns para o pessoal administrativo e técnico comunicar o âmbito de um incidente. Promove igualmente uma comunicação mais pormenorizada com o público, aumentando a transparência em questões sensíveis.,
o que pode fazer
avalie a sua organização e identifique todos os dados que armazena no contexto da tríade da CIA para garantir que as políticas e proteções de cibersegurança existentes abordem os riscos adequados. O CIS ControlsTM e o manual para a segurança das infra-estruturas eleitorais são instrumentos fundamentais para identificar e implementar políticas adequadas.,ntegrity:
- CIS de Controle 13 – a Protecção de Dados
- Eleições de Melhores Práticas 45 – Manter uma cadeia de custódia para todos os dispositivos de núcleo
Disponibilidade:
- CIS de Controle 10 – Dados de Capacidade de Recuperação
- Eleições de Melhores Práticas 31 – Realizar testes de carga e estresse para qualquer transacional sistemas relacionados para assegurar a capacidade do sistema para mitigar potenciais DDoS tipo de ataques
O EI-ISAC de segurança Cibernética Spotlight é uma explicação prática de uma política de segurança cibernética conceito, evento ou prática e a sua aplicação para as Eleições de Infra-estrutura de segurança., Destina-se a proporcionar aos membros da IE-ISAC uma compreensão funcional dos tópicos técnicos comuns na indústria da cibersegurança. Se você gostaria de solicitar um termo ou prática específica que possa ser de interesse para a comunidade eleitoral, entre em contato [email protected].