Audyt bezpieczeństwa danych i analiza zagrożeń Flashcards

1
Q

Audyt bezpieczeństwa danych i analiza zagrożeń

Wymień trzy z siedmiu własności bezpieczeństwa systemów IT (CIA). Omów jedną z nich.

P363

A

CIA - Confidentiality, Integrity, Availability - podstawowy zestaw własności bezpieczeństwa systemów informatycznych, który stanowi ochronę informacji oraz infrastruktury IT. Trzy filary modelu CIA to:

  • Poufność (Confidentiality) - zapewnienie, że informacje są dostępne tylko dla osób lub systemów uprawnionych do ich przeglądania i użytkowania.
  • Integralność (Integrity) - ochrona dokładności i kompletności danych oraz metod ich przetwarzania.
  • Dostępność (Availability) - zapewnienie, że dane oraz zasoby systemu są dostępne dla uprawnionych użytkowników, gdy są potrzebne.

Omówienie - POUFNOŚĆ
Zapewnie poufności (ochrona informacji przed nieaytoryzowanym dostępem i ujawnieniem) wiąże się z implementacją różnorodnych mechanizmów bezpieczeństwa np.
* Szyfrowanie danych
* Kontrola dostępu
* Segmentacja sieci i firewalla
* Odpowiednie poziomy uprawnień

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Audyt bezpieczeństwa danych i analiza zagrożeń

Czym jest Darknet, jakie dostrzegasz zagrożenia związane z jego istnieniem?

P364

A

Część głębokiego internetu, nie indeksowana przez standardowe wyszukiwarki. Dostęp za pomocą szczególnej przeglądarki TOR (The Onion Router), I2P (Invisible Internet Project) lub innych zapewniajacych anonimowość.

Zagrożenia:
* Nielegalny handel
* Działaność przestępcza
* Pranie pieniędzy
* Eksploracja danych i wycieki informacji
* Rozprzestrzenianie złośliwego oprogramowania
* Zagrożenie dla bezpieczeństwa kraju
* Brak odpowiedzialności i trudność w ściganiu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Audyt bezpieczeństwa danych i analiza zagrożeń

Opisz zasadę działania sieci TOR.

P365

A

Software i otwarta sieć, umożliwiająca anonimizację połączeń w Internecie.
Działanie:
* Inicjacja połączenia z lokalnie zainstalowanej przeglądarki TOR
* Wartstwowa enkrypcja - każdy kolejny węzeł w sieci jest szyfrowaną wartstwą
* Wyjście przez węzły wyjściowe - zaszyfrowane dane docierają do węzła wyjśćiowego, który usuwa ostatnia warstwę szyfrowania i przekierowuje ruch do docelowego serwera w Internecie
* Anonimowość - żaden z węzłów nie jest w stanie poznać ani źródła ani destynacji ruchu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Audyt bezpieczeństwa danych i analiza zagrożeń

Wymień conajmniej dwa, podstawowe narzędzia pomagające zachować anonimowość w sieci. Omów jedno z nich.

P366

A
  • Sieć TOR (anonimowy, dostęp do darknetu)
  • Sieci VPN (ukrywanie rzeczywistego adresu usera)
  • Proxy (serwery pośredniczące, którego mogą maskować IP)
  • Przeglądarki zorientowane na prywatność (blokowanie śledzących ciasteczek i skryptów)

Sieci VPN - bezpieczne, szyfrowane połączenie przez “tunel”. Moze zapewniać szyfrowanie danych, maskowanie adresu IP, ochronę w sieciach WiFi, obejście cenzury

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Audyt bezpieczeństwa danych i analiza zagrożeń

Wymień, w kolejności od najniższego, cztery stopnie alarmowe CRP. Scharakteryzuj dwa najwyższe.

P367

A

Stopnie alarmowe CRP to system ostrzegania i reagowania na incydenty cybernetyczne, które mogą mieć wpływ na działalność przedsiębiorstw, którym towarzyszą określone procedury postępowania.

  1. Niski (zielony): Brak bezpośrednich zagrożeń lub podejrzenia o incydent.
  2. Średni (żółty): Zwiększone ryzyko zagrożenia lub potwierdzone niskie zagrożenia dla bezpieczeństwa.
  3. Wysoki (pomarańczowy): Wysokie ryzyko incydentu lub potwierdzone incydenty o ograniczonym zasięgu.
  4. Krytyczny (czerwony): Potwierdzone incydenty o znacznym wpływie na bezpieczeństwo i działalność przedsiębiorstw.

Charakterystyka

Wysoki (pomarańczowy): Na tym poziomie organizacje są świadome potencjalnych zagrożeń, które mogą wpłynąć na ich operacje lub mają pierwsze dowody na mniejsze incydenty. Odpowiednie zespoły powinny być w gotowości do działania, a środki bezpieczeństwa powinny zostać wzmocnione.

Krytyczny (czerwony): Występują poważne incydenty, które destabilizują działalność przedsiębiorstw. Na tym poziomie wymagana jest natychmiastowa i intensywna reakcja, mająca na celu izolację problemu, minimalizację szkód oraz przywrócenie normalnej działalności. Często towarzyszy temu szeroka komunikacja z interesariuszami i klientami oraz informowanie odpowiednich organów regulacyjnych i organów ścigania.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly