close
test_template

CIA Triad

Human-Written
download print

About this sample

About this sample

close
Human-Written

Words: 677 |

Page: 1|

4 min read

Updated: 16 November, 2024

Words: 677|Page: 1|4 min read

Updated: 16 November, 2024

Table of contents

  1. Конфиденциальность данных
  2. Целостность данных
  3. Доступность данных

Конфиденциальность данных

Confidentiality: is generally comparable to protection. Measures attempted to guarantee confidentiality are intended to keep delicate data from contacting the wrong individuals, while ensuring that the correct individuals can in certainty get it: Access must be confined to those approved to see the information being referred to. It is normal, too, for information to be sorted by the sum and kind of harm that should be possible should it fall into unintended hands. Pretty much stringent measures would then be able to be executed by those classes. Once in a while shielding information confidentiality may include uncommon preparing for those aware of such records. Such preparing would commonly incorporate security hazards that could debilitate this data. Preparing can assist acclimate approved individuals with hazard factors and how to make preparations for them. Facilitate parts of preparing can incorporate solid passwords and watchword related prescribed procedures and data about social building strategies, to keep them from twisting information taking care of principles with great expectations and conceivably heartbreaking outcomes.
A decent case of strategies used to guarantee confidentiality is a record number or steering number when managing an account on the web. Information encryption is a typical technique for guaranteeing confidentiality. Client IDs and passwords constitute a standard system; two-factor validation is turning into the standard. Different alternatives incorporate biometric confirmation и безопасность токенов, key coxcombs or delicate tokens. What's more, clients могут избегать потенциальных рисков для ограничения количества мест, где данные появляются, и случаев их передачи для завершения необходимой транзакции. Дополнительные меры могут быть приняты в случае исключительно чувствительных документов, например, хранилищ только на компьютерах с изолированными сетями, пассивных устройствах хранения или, для крайне чувствительных данных, только в печатной форме.

Целостность данных

Integrity: the I in CIA остается за Integrity — особенно, информация целостности. The way to this segment of the CIA Triad is shielding информация from изменение or cancellation by unapproved parties, и гарантируя что когда одобренные лица roll out изменения которые не должны были повлиять на вред, может быть исправлено. А некоторые данные не должны быть неправильно модифицируемыми вообще, например управление учетной записью пользователя, так как даже временное изменение может привести к значительным помехам в управлении и утечкам конфиденциальности. Другие данные должны быть значительно более доступны для изменения чем такое строгое управление могло бы позволить, например учетные записи пользователей — но должны быть обратимы насколько разумно возможно если такие изменения позже могут быть сожалены (как в случае случайного удаления неправильных файлов). Для условий где изменения должны быть легкими для одобренного персонала, но легко фиксируемыми система управления версиями и более традиционные резервные копии являются среди самых распространенных мер используемых для гарантии целостности. Традиционные Unix документ авторизации и еще более ограниченные системы разрешений на файлы как сигнал только для чтения в MS Windows 98 также могут являться важным фактором в единичных системных мерах для защиты целостности данных.

Get a custom paper now from our expert writers.

Доступность данных

Availability: is best guaranteed by thoroughly keeping up all оборудования, performing оборудование repairs instantly when required and keeping up an эффективно работающая системная среда которая свободна от программных конфликтов. It's также важно держать текущими все необходимые системные обновления. Providing adequate communication bandwidth and preventing bottlenecks are equally important. Резервирование, failover, RAID даже высокодоступные группы могут смягчить серьезные последствия когда проблемы оборудования действительно возникают. Быстрая и адаптивная восстановление после катастроф критично для самых неблагоприятных ситуаций; это зависит от наличия всеобъемлющего плана восстановления после катастроф (DRP). Защита от потери данных или вторжений в организации должна включать непредвиденные события такие как стихийные бедствия и пожар. Чтобы предотвратить потерю данных от таких событий резервная копия может быть сохранена в географически удаленном месте возможно даже в огнеупорном водонепроницаемом сейфе. Дополнительное оборудование или программное обеспечение безопасности как брандмауэры и промежуточные серверы могут предотвращать простои и недоступные данные из-за злонамеренных действий как атаки отказа в обслуживании (DoS) и сетевые перерывы.

Image of Dr. Oliver Johnson
This essay was reviewed by
Dr. Oliver Johnson

Cite this Essay

CIA Triad. (2018, December 03). GradesFixer. Retrieved December 8, 2024, from https://gradesfixer.com/free-essay-examples/cia-triad/
“CIA Triad.” GradesFixer, 03 Dec. 2018, gradesfixer.com/free-essay-examples/cia-triad/
CIA Triad. [online]. Available at: <https://gradesfixer.com/free-essay-examples/cia-triad/> [Accessed 8 Dec. 2024].
CIA Triad [Internet]. GradesFixer. 2018 Dec 03 [cited 2024 Dec 8]. Available from: https://gradesfixer.com/free-essay-examples/cia-triad/
copy
Keep in mind: This sample was shared by another student.
  • 450+ experts on 30 subjects ready to help
  • Custom essay delivered in as few as 3 hours
Write my essay

Still can’t find what you need?

Browse our vast selection of original essay samples, each expertly formatted and styled

close

Where do you want us to send this sample?

    By clicking “Continue”, you agree to our terms of service and privacy policy.

    close

    Be careful. This essay is not unique

    This essay was donated by a student and is likely to have been used and submitted before

    Download this Sample

    Free samples may contain mistakes and not unique parts

    close

    Sorry, we could not paraphrase this essay. Our professional writers can rewrite it and get you a unique paper.

    close

    Thanks!

    Please check your inbox.

    We can write you a custom essay that will follow your exact instructions and meet the deadlines. Let's fix your grades together!

    clock-banner-side

    Get Your
    Personalized Essay in 3 Hours or Less!

    exit-popup-close
    We can help you get a better grade and deliver your task on time!
    • Instructions Followed To The Letter
    • Deadlines Met At Every Stage
    • Unique And Plagiarism Free
    Order your paper now