Ei – ISAC Cybersecurity Spotlight-CIA Triad

0 Comments

vad det är

CIA Triad är en referensmodell i informationssäkerhet utformad för att styra och utvärdera hur en organisation hanterar data när den lagras, överförs eller bearbetas. Varje attribut i triaden representerar en kritisk del av informationssäkerheten:

  1. Sekretess – Data ska inte nås eller läsas utan tillstånd. Det säkerställer att endast auktoriserade parter har tillgång. Attacker mot sekretess är avslöjande attacker.,
  2. Integrity – Data bör inte ändras eller äventyras i alla fall. Det förutsätter att data förblir i sitt avsedda tillstånd och kan endast redigeras av auktoriserade parter. Attacker mot integritet är förändringsattacker.
  3. tillgänglighet – Data bör vara tillgängliga på legitim begäran. Det säkerställer att auktoriserade parter har obehindrad tillgång till data när det behövs. Attacker mot tillgänglighet är förstörelse attacker.

Varför spelar det någon roll

varje cyberattack försöker bryta mot minst en av CIA triad attribut., Att ha en grundlig förståelse för denna informationssäkerhetsmodell hjälper valkontoren att bättre identifiera risker och skydda sina nätverk från obehörig aktivitet genom lämpliga cybersäkerhetspolicyer och begränsningsåtgärder. Dessutom hjälper denna modell till att samordna incidentsvar genom att skapa en gemensam grund för administrativ och teknisk personal för att kommunicera en incident omfattning. Det främjar också mer detaljerad kommunikation med allmänheten, vilket ökar öppenheten i känsliga frågor.,

vad du kan göra

utvärdera din organisation och identifiera alla data du lagrar i samband med CIA-triaden för att säkerställa att befintliga cybersäkerhetspolicyer och skydd tar itu med lämpliga risker. CIS ControlsTM och Handbook for Elections Infrastructure Security är viktiga verktyg för att identifiera och genomföra lämpliga strategier.,ntegrity:

  • CIS Control 13 – Data Protection
  • val bästa praxis 45 – upprätthålla en kedja av vårdnad för alla kärnenheter

tillgänglighet:

  • CIS Control 10 – Data Recovery Capability
  • val bästa praxis 31 – genomföra last-och stresstester för alla transaktionsrelaterade system för att säkerställa systemets förmåga att mildra potentiella DDoS-typattacker

valet ei-Isac cybersecurity spotlight är en praktisk förklaring av ett gemensamt Cybersäkerhetskoncept, evenemang eller praxis och dess tillämpning på Valinfrastrukturens säkerhet., Syftet är att ge ei-ISAC-medlemmar en fungerande förståelse för gemensamma tekniska ämnen inom cybersäkerhetsbranschen. Om du vill begära en viss term eller praxis som kan vara av intresse för valsamhället, vänligen kontakta [email protected].


Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *