Om succesvol en geloofwaardig te zijn als beveiligingsprofessional, is het essentieel om een diepgaand begrip te hebben van beveiliging in het bedrijfsleven, vanaf de basis. Je moet ook vertrouwd zijn met de belangrijkste beveiligingstermen en concepten die worden gebruikt door andere beveiligingsexperts in technische documenten en vakpublicaties. Beveiligingsimplementaties zijn opgebouwd uit fundamentele bouwstenen, vergelijkbaar met hoe een groot gebouw bestaat uit individuele bakstenen. Dit onderwerp helpt je om deze bouwstenen te begrijpen, zodat je ze kunt gebruiken als fundament voor je beveiligingscarrière.
Information Security (ook wel infosec genoemd) heeft betrekking op het beschermen van gegevensbronnen tegen ongeautoriseerde toegang, aanvallen, diefstal of schade. Gegevens kunnen kwetsbaar zijn door de manier waarop ze worden opgeslagen, overgedragen of verwerkt. De systemen die worden gebruikt voor het opslaan, verzenden en verwerken van gegevens moeten voldoen aan beveiligingseisen. Veilige informatie heeft drie belangrijke eigenschappen, die vaak worden aangeduid als de CIA-driehoek: (BIV-driehoek)
De driehoek kan ook worden aangeduid als “AIC” om verwarring met de Central Intelligence Agency te voorkomen.
Confidentiality: Vertrouwelijkheid, hiermee bedoelen we in de CIA triad de privacy van de informatie. De vertrouwelijkheid van de informatie moet ervoor zorgen dat alleen de personen voor wie de informatie bedoeld is er toegang toe hebben. Bijvoorbeeld: meestal hoeven alleen de boekhouder en de directeur toegang tot de informatie van de zakelijke bankrekening te hebben. Het gaat de secretaresse niets aan hoeveel er op de bankrekening staat.
Availability: Beschikbaarheid, hier bedoelen we mee dat de informatie en de informatiebeveiliging beschikbaar zijn op het moment dat het nodig is. Bijvoorbeeld: wanneer een manager zijn informatiesysteem wil raadplegen met het informatiesysteem op dat moment werken en moet de informatie beschikbaar zijn. Echter: wanneer een hacker bij het informatiesysteem wil komen moet de beveiliging werken(beschikbaar zijn) en moet het de hacker zo moeilijk mogelijk worden gemaakt.