Audyt bezpieczeństwa danych i analiza zagrożeń Flashcards
Audyt bezpieczeństwa danych i analiza zagrożeń
Wymień trzy z siedmiu własności bezpieczeństwa systemów IT (CIA). Omów jedną z nich.
P363
CIA - Confidentiality, Integrity, Availability - podstawowy zestaw własności bezpieczeństwa systemów informatycznych, który stanowi ochronę informacji oraz infrastruktury IT. Trzy filary modelu CIA to:
- Poufność (Confidentiality) - zapewnienie, że informacje są dostępne tylko dla osób lub systemów uprawnionych do ich przeglądania i użytkowania.
- Integralność (Integrity) - ochrona dokładności i kompletności danych oraz metod ich przetwarzania.
- Dostępność (Availability) - zapewnienie, że dane oraz zasoby systemu są dostępne dla uprawnionych użytkowników, gdy są potrzebne.
Omówienie - POUFNOŚĆ
Zapewnie poufności (ochrona informacji przed nieaytoryzowanym dostępem i ujawnieniem) wiąże się z implementacją różnorodnych mechanizmów bezpieczeństwa np.
* Szyfrowanie danych
* Kontrola dostępu
* Segmentacja sieci i firewalla
* Odpowiednie poziomy uprawnień
Audyt bezpieczeństwa danych i analiza zagrożeń
Czym jest Darknet, jakie dostrzegasz zagrożenia związane z jego istnieniem?
P364
Część głębokiego internetu, nie indeksowana przez standardowe wyszukiwarki. Dostęp za pomocą szczególnej przeglądarki TOR (The Onion Router), I2P (Invisible Internet Project) lub innych zapewniajacych anonimowość.
Zagrożenia:
* Nielegalny handel
* Działaność przestępcza
* Pranie pieniędzy
* Eksploracja danych i wycieki informacji
* Rozprzestrzenianie złośliwego oprogramowania
* Zagrożenie dla bezpieczeństwa kraju
* Brak odpowiedzialności i trudność w ściganiu
Audyt bezpieczeństwa danych i analiza zagrożeń
Opisz zasadę działania sieci TOR.
P365
Software i otwarta sieć, umożliwiająca anonimizację połączeń w Internecie.
Działanie:
* Inicjacja połączenia z lokalnie zainstalowanej przeglądarki TOR
* Wartstwowa enkrypcja - każdy kolejny węzeł w sieci jest szyfrowaną wartstwą
* Wyjście przez węzły wyjściowe - zaszyfrowane dane docierają do węzła wyjśćiowego, który usuwa ostatnia warstwę szyfrowania i przekierowuje ruch do docelowego serwera w Internecie
* Anonimowość - żaden z węzłów nie jest w stanie poznać ani źródła ani destynacji ruchu
Audyt bezpieczeństwa danych i analiza zagrożeń
Wymień conajmniej dwa, podstawowe narzędzia pomagające zachować anonimowość w sieci. Omów jedno z nich.
P366
- Sieć TOR (anonimowy, dostęp do darknetu)
- Sieci VPN (ukrywanie rzeczywistego adresu usera)
- Proxy (serwery pośredniczące, którego mogą maskować IP)
- Przeglądarki zorientowane na prywatność (blokowanie śledzących ciasteczek i skryptów)
Sieci VPN - bezpieczne, szyfrowane połączenie przez “tunel”. Moze zapewniać szyfrowanie danych, maskowanie adresu IP, ochronę w sieciach WiFi, obejście cenzury
Audyt bezpieczeństwa danych i analiza zagrożeń
Wymień, w kolejności od najniższego, cztery stopnie alarmowe CRP. Scharakteryzuj dwa najwyższe.
P367
Stopnie alarmowe CRP to system ostrzegania i reagowania na incydenty cybernetyczne, które mogą mieć wpływ na działalność przedsiębiorstw, którym towarzyszą określone procedury postępowania.
- Niski (zielony): Brak bezpośrednich zagrożeń lub podejrzenia o incydent.
- Średni (żółty): Zwiększone ryzyko zagrożenia lub potwierdzone niskie zagrożenia dla bezpieczeństwa.
- Wysoki (pomarańczowy): Wysokie ryzyko incydentu lub potwierdzone incydenty o ograniczonym zasięgu.
- Krytyczny (czerwony): Potwierdzone incydenty o znacznym wpływie na bezpieczeństwo i działalność przedsiębiorstw.
Charakterystyka
Wysoki (pomarańczowy): Na tym poziomie organizacje są świadome potencjalnych zagrożeń, które mogą wpłynąć na ich operacje lub mają pierwsze dowody na mniejsze incydenty. Odpowiednie zespoły powinny być w gotowości do działania, a środki bezpieczeństwa powinny zostać wzmocnione.
Krytyczny (czerwony): Występują poważne incydenty, które destabilizują działalność przedsiębiorstw. Na tym poziomie wymagana jest natychmiastowa i intensywna reakcja, mająca na celu izolację problemu, minimalizację szkód oraz przywrócenie normalnej działalności. Często towarzyszy temu szeroka komunikacja z interesariuszami i klientami oraz informowanie odpowiednich organów regulacyjnych i organów ścigania.