Skip to main content

CIA Triad for- Base of Information security

The essential security principles of confidentiality, integrity, and availability are often referred to as the CIA Triad.

All security controls must address these principles. These three security principles serve as common threads throughout the CISSP CBK. Each domain addresses these principles in unique ways, so it is important to understand them both in general terms and within each specific domain:


  • Confidentiality is the principle that objects are not disclosed to unauthorized subjects.


  • Integrity is the principle that objects retain their veracity and are intentionally modified by authorized subjects only.


  • Availability is the principle that authorized subjects are granted timely access to objects with sufficient bandwidth to perform the desired interaction.


Different security mechanisms address these three principles in different ways and offer varying degrees of support or application of these principles. Objects must be properly classified and prioritized so proper security access controls can be deployed. These and many other issues related to the CIA Triad are discussed throughout this book.

Comments

  1. This one is good. Keep up the good work I also visit here: and I get lot of information.cyber security

    ReplyDelete
  2. Nice knowledge gaining article. This post is really the best on this valuable topic.
    data science training in malaysia

    ReplyDelete
  3. Great Information, thank you very much for sharing this content.
    Data Engineering Training

    ReplyDelete
  4. Thank you write for us.
    An insightful overview of cyber threats, providing valuable insights for both beginners and tech-savvy individuals.

    ReplyDelete
  5. This blog post succinctly explains the CIA Triad—Confidentiality, Integrity, and Availability—as fundamental principles in cybersecurity. Confidentiality ensures that information is accessible only to authorized individuals, Integrity maintains data accuracy and consistency, and Availability guarantees timely access to resources. These principles are integral across all CISSP CBK domains, each addressing them in unique ways. For comprehensive protection aligned with these principles, FYI Solutions offers excellent cyber security and information security services.

    ReplyDelete
  6. Thank you for sharing the valuable information with us.
    Best Cybersecurity Services.

    ReplyDelete
  7. Thank you for highlighting the critical importance of the CIA Triad in cybersecurity. Confidentiality, integrity, and availability are indeed fundamental principles. FYI Solutions offers comprehensive Cybersecurity Services, ensuring these principles are upheld through robust security measures tailored to your unique needs.

    ReplyDelete
  8. Great information, thank you for sharing the valuable article with us.
    Best Information Security Services.

    ReplyDelete

Post a Comment

Popular posts from this blog

List of Company Slogans

·          3M : "Innovation" ·          Agere Systems : "How Communication Happens" ·          Agilent : "Dreams Made Real" ·          Airbus : "Setting the Standards" ·          Amazon.com : "…and You're Done" ·          AMX : "It's Your World. Take Control" ·          Anritsu : "Discover What's Possible ·          AT&T : "Your World. Delivered" ·          ATG Design Services : "Circuit Design for the RF Impaired" ·          ATI Technologies : "Get In the Game" ·          BAE Systems : "Innovatin...

My Article :- હેકર બનવું છે? કઈ રીતે?

મારી ૨ વર્ષ ની કારકિર્દી માં મને કેટલાય  લોકોએ, ખાસ કરીને કોલેજ ના વિદ્યાર્થીઓએ ઘણી વાર પૂછ્યું છે કે "મારે હેકર બનવું છે. તો હું શું કરું? " અને મારા બ્લોગ્સ માં પણ પૂછવામાં આવે છે કે એક સારો હેકર કઈ રીતે બની શકાય? એવું હું શું કરું અથવા તો મારા માં કઈ લાયકત હોવી જોઈએ એક હેકર બનવા માટે? આ પ્રશ્ન નો સંતોષકારક જવાબ આપવા માટે મેં internet પર શોધખોળ કર્યા પછી મને જે કઈ માહિતી મળી તેને હું આજે અહી રજુ કરું છું. મિત્રો, સૌપ્રથમ હેકર કઈ રીતે બનવું એ જાણવા પહેલા એ જાણવું જરૂરી છે કે ખરેખર હેકિંગ શું છે ? અને હેકર કોને કહેવાય. હેકિંગ ની સીધી અને સરળ વ્યાખ્યા નીચે મુજબ છે.  "તમારા કમ્પ્યુટર,નેટવર્ક(ઈન્ટરનેટ કે LAN દ્વારા) કે કોઈ ડીવાઈસ માં (ફોન, ટેબ્લેટ) માં કરવામાં આવતા ગેરકાયદેસર પ્રવેશ અને ઉપયોગ એ હેકિંગ કહેવાય છે."અને હેકિંગ કરતા લોકોને હેકર કહેવાય છે. હવે તમને થશે કે આવું શું કામ કરવું જોઈએ? આ તો ક્રાઈમ છે. તો તમને જણાવી દઉં કે હેકર મુખ્યત્વે ૨ પ્રકારના હોય છે.    વાઈટ હેટ હેકર્સ (એથીકલ હેકર્સ) : ધારો કે તમે તમારો ફેસબુક નો પાસવર્ડ ભૂલી ગયા(ખરેખર ના ભૂલતા ક્યારેય..)કે ત...