Sicherheitsprinzipien Flashcards
CIA-Triade
im Sicherheit zu definieren, ist es üblich geworden, Vertraulichkeit, Integrität und Verfügbarkeit, auch als CIA-Triade bekannt, zu verwenden.
als Sicherheitsexperte werden Sie alle ihre Komponenten – Vertraulichkeit, Integrität und Verfügbarkeit – nutzen, um die Ihnen anvertrauten Informationen zu schützen.
Vertraulichkeit (confidentiality)
Vertraulichkeit bezieht sich darauf, autorisierten Zugriff auf Informationen zu gewähren und gleichzeitig Informationen vor unzulässiger Offenlegung zu schützen.
Die Eigenschaft von Daten oder Informationen, wenn sie unbefugten Personen oder Prozessen nicht zur Verfügung gestellt oder offengelegt 泄露werden.
Integrität
Integrität ist die Eigenschaft von Informationen, die so aufgezeichnet, verwendet und gepflegt werden, dass ihre Vollständigkeit, Genauigkeit, interne Konsistenz und Nützlichkeit für einen bestimmten Zweck gewährleistet保障 sind.
Integrität stellt sicher, dass diese Informationen nicht beschädigt oder ohne die Erlaubnis des Eigentümers der Informationen geändert werden.
Das Eigentum, dass Daten nicht unbefugt verändert wurden.
PII (Persönlich identifizierbare Informationen)
PII ist ein Begriff, der sich auf den Bereich der Vertraulichkeit bezieht. Es bezieht sich auf alle Daten über eine Person, die verwendet werden könnten, um sie zu identifizieren.
PHI ( geschützte Gesundheitsinformationen)
Informationen zum eigenen Gesundheitszustand
Verfügbarkeit
Das Kernkonzept der Verfügbarkeit besteht darin, dass Daten für autorisierte Benutzer zugänglich sind, wann und wo sie benötigt werden, und zwar in der erforderlichen Form und im erforderlichen Format. Dies bedeutet nicht, dass Daten oder Systeme zu 100 % verfügbar sind. Stattdessen erfüllen die Systeme und Daten die Anforderungen des Unternehmens an zeitnahen und zuverlässigen Zugriff.
Gewährleistung des rechtzeitigen und zuverlässigen Zugriffs auf und Nutzung von Informationen durch autorisierte Benutzer.
die Authentifizierung
Der Prozess der Überprüfung oder des Nachweises der Identität des Benutzers wird als Authentifizierung bezeichnet. um die Identität des Anforderers nachzuweisen.
Es gibt drei gängige Authentifizierungsmethoden:
1) Wissensbasiert: Passwörter
2) Token-basiert: Tokens, Speicherkarten, Smartcards
3) Merkmalsbasiert: Biometrie, messbare Merkmale
Zugriffskontrollprozess, der einen oder mehrere Identifikationsfaktoren vergleicht, um zu validieren, dass die von einem Benutzer oder einer Entität beanspruchte Identität dem System bekannt ist.
SFA ( Single-Factor Authentication )
Verwendung nur von einem der 3 vergügbaren Faktoren:
- was, dass sie wissen
- was, dass sie haben
- was, dass sie sind
um den angeforderten Authentifizierungsproze durchzuführen
MFA ( Multi-Faktor-Authentifizierung )
Verwendung von 2 der mehere untertschiedlichen Instanzen der 3 Authenfizierungsfaktoren zur Identitätsprüfung
Nichtablehnung
In der heutigen Welt des E-Commerce und der elektronischen Transaktionen gibt es Möglichkeiten, sich als andere auszugeben oder eine Handlung abzulehnen
Die Unfähigkeit, eine Aktion abzulehnen, z. B. das Senden einer E-Mail-Nachricht.
DSGVO ( Datenschutz-Grundverordnung)
der Europäischen Union, die für alle Organisationen im In- und Ausland gilt, um Privatphäre zu unterstützen
HIPAA (Health Insurance Portability and Accountability Act)
wie die Vertraulichkeit medizinischer Informationen gewahrt werden muss.
Privatphäre
Das Recht einer Person, die Verbreitung von Informationen über sich selbst zu kontrollieren.
Genehmigung
Das Recht oder die Erlaubnis, die einer Systeminstanz gewährt wird, um auf eine Systemressource zuzugreifen.
Bedrohungen (Vulnerabilty)
Eine Schwachstelle ist eine Lücke oder Schwachstelle im Schutz eines Unternehmens für seine wertvollen Vermögenswerte, einschließlich Informationen. die ist etwas oder jemand, der darauf abzielt, eine Schwachstelle auszunutzen, um Schutzbemühungen zu vereiteln. 破坏. Eine Person oder Organisation, die vorsätzlich Maßnahmen ergreift, um ein Ziel auszunutzen.
Vermögenswert
es ist etwas, das geschützt werden muss
Schwachstellen
ist eine inhärente Schwäche oder ein Fehler in einem System oder einer Komponente, die, wenn sie ausgelöst oder darauf reagiert wird, das Eintreten eines Risikoereignisses verursachen könnte.
Auswirkung
ist das Ausmaß des Schadens, der voraussichtlich aus den Folgen einer unbefugten 未经授权 Offenlegung 披露von Informationen, einer unbefugten Änderung von Informationen, einer unbefugten Zerstörung von Informationen oder des Verlusts von Informationen oder der Verfügbarkeit von Informationssystemen resultieren wird.
Minderung
Maßnahmen ergreifen, um die Auswirkungen eines Ereignisses zu verhindern oder zu verringern.