情報セキュリティの三つの原則

セキュリティトライアドの三つの原則をすべて効果的に実行することは、情報セキュリティの観点から理想的な結果をもたらす。 次の例を考えてみましょう:組織は、ビジネス運用の過程で使用される機密データを取得または作成します。 データは機密であるため、そのデータは、自分の仕事をするためにそれを見る必要がある組織内の人々によってのみ見ることができるはずです。 権限のない個人によるアクセスから保護されるべきです。, これは機密性の原則の例です。

職務を遂行するためにそのデータを必要とする個人がそれを利用する準備ができているとき、それはジョブタスクが時間通りに完了し、会社がその処理を続けることができるように、タイムリーかつ信頼できる方法で容易にアクセスできる(すなわちオンラインで)必要があります。 これは、可用性の原則について説明します。 そして最後に、データは、組織によって行われるビジネス上の意思決定や投資に影響を与える計算に使用されます。, したがって、データの正確さは、決定が行われる適切な計算と結果を確実にするために重要です。 データが不適切に改ざんされておらず、したがって計算および結果としての決定を行う際に信頼できるという保証は、完全性の原則です。

LBMC情報セキュリティは、リスク管理の意思決定のための強力な基盤を提供します。 セキュリティリスク評価を設計し、お客様のリスクとコンプライアンス義務を完全に理解するために必要な情報を組織に提供します。, 当社のリスク評価/現在の状態評価についての詳細をご覧ください。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です