Begrippen ISO 27000 Foundations Flashcards

1
Q

Aanval

A

een poging om ongeautoriseerd toegang te krijgen tot bedrijfsinformatie. Die informatie te lezen, stelen, wijzigen, of onbruikbaar te maken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Asset/bedrijfsmiddel

A

alles wat waarde heeft voor een organisatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Authenticeren

A

het authentiek, rechtsgeldig maken, vaststellen of het echt waar is. Het vaststellen van de juiste persoon die - of systeem dat - zich aanmeldt om toegang te krijgen tot informatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Bedreiging

A

Potentiële oorzaak van een ongewenst incident dat een systeem of organisatie schade kan toebrengen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beheersmaatregel

A

Een middel om risico’s te beheersen, waaronder beleid, procedures, richtlijnen, werkwijzen of organisatiestructuren. Synoniemen zijn waarborging of tegenmaatregel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beleid

A

De formeel uitgesproken inrichting van informatiebeveiliging en de intentie van directie hoe om te gaan met bedrijfsrisico’s en de bescherming van de organisatie tegen informatiebeveiligingsrisico’s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschikbaarheid

A

beschikbaarheid waarborgt de betrouwbare en tijdige toegang tot data of computercapaciteit voor medewerkers. In andere woorden: beschikbaarheid garandeert dat de computersystemen beschikbaarheid zijn op het moment dat ze nodig zijn om de werkprocessen uit te voeren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Blootstelling

A

een bepaald risico wordt werkelijkheid en de organisatie loopt schade op

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Control (Maatregel)

A

middelen voor het managen van risico’s. Meestal wordt een control ingezet als technische of organisatorische beveiligingsmaatregel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Informatie

A

informatie is data die betekenis heeft voor de ontvanger van die informatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Informatieanalyse

A

informatieanalyse geeft een duidelijk beeld van hoe een organisatie met zijn informatie omgaat; hoe de informatie door de organisatie stroomt. (de flow van informatie)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Informatiebeveiliging

A

het behouden van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie. Daarbij kunnen ook andere eigenschappen, zoals authenticiteit, verantwoording, oonweerlegbaarheid en vertrouwelijkheid een rol spelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Informatiebeveiligingsmanagement

A

alle gecoördineerde activiteiten die richting geven aan het beleid van een organisatie ten aanzien van risico’s. Risico management omvat risicoanalyses, het nemen van beveiligingsmaatregelen, het accepteren van risico’s tot een bepaald niveau en het communiceren van risico’s binnen de organisatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Informatiemanagement

A

de wijze waarop een organisatie haar informatiestromen efficiënt plant, verzamelt, organiseert, gebruikt en controleert. Heeft ook betrekking op hoe de organisatie informatie verspreidt, uitdraagt, en ervoor zorgt dat de waarde die de informatie heeft ook volledig benut wordt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Informatiesysteem

A

applicatie, service of IT-onderdeel waarmee informatie verwerkt kan worden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Integriteit

A

Integriteit gaat over de bescherming tegen ongeautoriseerde modificatie van (data in) software en hardware. Dit kan gebeuren door (on)geautoriseerde medewerkers. Het gaat erom te waarborgen dat data betrouwbaar is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Kwetsbaarheid

A

zwakte van een bedrijfsmiddel of groep bedrijfsmiddelen die door een of meer bedreigingen kan worden benut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Non-repudiation/onweerlegbaarheid

A

de waarborg dat ontvangst en/of verzending van een contract of een bericht niet kan worden ontkend door beide betrokken partijen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Preventieve actie

A

maatregel genomen om een incident te voorkomen (bijv. firewall/antivirus maatregelen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Restrisico (residual risk)

A

het risico dat overblijft nadat beveiligingsmaatregelen genomen zijn. Het is onmogelijk om risico’s volledig uit te sluiten, maar het is meestal wel mogelijk om risico’s tot een aanvaardbaar niveau terug te brengen. Het kleine geaccepteerde risico is het restrisico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Risico

A

waarschijnlijkheid x impact = risico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

risicoacceptatie (risk appetite)

A

dit is het risico dat een organisatie bereid is te nemen. Dit wordt vaak bepaald obv een risicoanalyse. Het heeft te maken met de kosten van bepaalde beveiligingsmaatregelen die niet in verhouding staan met de kans dat een incident zich voordoet en de mate van kwetsbaarheid die de organisatie dan loopt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Risicobeheer

A

gecoördineerde activiteiten om een organisatie sturing te geven en te bewaken met betrekking tot risico’s. Risicobeheer bestaat uit risicobeoordeling, risicobehandeling, risicoacceptatie en risicocommunicatie

24
Q

Risicobehandeling

A

proces van keuze en implementatie van maatregelen om risico’s te verlagen:
- Accepteren van het risico
- Vermijden van het risico
- Transfereren van risico (risico delen met een andere partij, a.k.a. je verzekeren)
- Reduceren van een risico (door maatregelen te nemen)

25
Q

Risicobeoordeling

A

het proces van risicoanalyse en risico-evaluatie

26
Q

Risico-evaluatie

A

Proces waarin het ingeschatte risico wordt afgewogen tegen vastgestelde risicocriteria om te bepalen in welke mate het risico significant is

27
Q

Risico-identificatie

A

Het proces van het vinden, beoordelen en beschrijven van risico’s. Risico-identificatie omvat de identificatie van risicobronnen, incidenten, oorzaken en consequenties

28
Q

Vertrouwelijkheid

A

de mate waarin toegang tot informatie wordt beperkt tot een bepaalde groep gerechtigden die inzage mogen hebben in de data. Dit wordt ook wel exclusiviteit genoemd. Verlies van vertrouwelijkheid kan op meerdere manier ontstaan; bewust verspreiden van gevoelige informatie, of onbewust lekken van informatie

29
Q

Maatregelen om vertrouwelijkheid te beschermen

A
  • Toegang tot informatie obv ‘need to know’
  • Clear desk & clear screen policy
  • Logische toegangsbeveiliging
  • Scheiding verantwoordelijkheden door scheiding aan te brengen in organisatie onderdelen die verantwoordelijk zijn voor systeemontwikkeling, procesontwikkeling en gebruikers
  • In het verwerken en gebruiken van data zijn maatregelen getroffen om privacy te waarborgen
30
Q

Maatregelen om integriteit te beschermen

A
  • veranderingen in data en systemen obv 4-ogen principe
  • Gebruikersacties in applicaties/IT-systemen worden gelogd
  • Scheiden van taken en beperkingen software installatie
  • Gebruik maken van encryptie technologie
31
Q

Maatregelen om beschikbaarheid te beschermen

A
  • Goed backup management
  • Implementeren van firewalls en IDS/IPS systemen
32
Q

Onderdelen risicobeoordeling

A
  • een business impact analyse, een systematische aanpak om de impact van incidenten in te schatten, en;
  • een dreigingen en kwetsbaarheden analyse waarbij de verwachte dreigingen en kwetsbaarheden aan de hand van risicocriteria worden beoordeeld om de gevolgen van incidenten te bepalen
33
Q

Vier hoofddoelen risicoanalyse

A
  1. het identificeren van de waarde van bedrijfsmiddelen (assets);
  2. het vastellen van kwetsbaarheden en dreigingen;
  3. het vaststellen van het risico dat dreigingen werkelijkheid worden en daarmee het bedrijfsproces verstoren;
  4. het vinden van een evenwicht tussen de kosten van een incident en de kosten van een beveiligingsmaatregel
34
Q

De 5 verschillende beveiligingsmaatregelen

A
  1. reductieve maatregelen zijn gericht op het reduceren van bedreigingen
  2. preventieve maatregelen zijn gericht op het voorkomen van incidenten
  3. detectieve maatregelen zijn bedoeld om incidenten te detecteren
  4. repressieve maatregelen zijn bedoeld om gevolgen van een incident te stoppen
  5. correctieve maatregelen richten zich op het herstellen van de onstane schade
35
Q

3 soorten risicostrategieën

A
  1. risicodragend: sommige risico’s worden geaccepteerd en de maatregelen zijn vooral repressief
  2. risiconeutraal: er worden dusdagine beveiligingsmaatregelen genomen die de schade van een risico minimaliseren. Maatregelen zijn een combinatie van preventieve, detectieve en repressieve maatregelen
  3. risicomijdend: er worden zodagine maatregelen genomen dat de dreigingen zo veel mogelijk worden geneutraliseerd, zodat de dreiging niet meer tot een incident leidt
36
Q

PDCA-cyclus/cirkel van Deming

A
  1. Plan: ontwerp het ISMS
  2. Do: implementeer het ISMS
  3. Check: monitor en controleer het ISMS
  4. Act: onderhoud het ISMS en stel bij waar nodig
37
Q

Strategisch management

A

concentreert zich op de prestaties van de gehele organisatie. De focus ligt hier op het realiseren van de organisatiedoelstellingen.

38
Q

Operationeel management

A

Houdt zich bezig met de dagelijkse operationele aansturing van de organisatie.

39
Q

Tactisch management

A

houdt zich bezig met de planning en controle van de individuele organisatiefuncties (of subfuncties daarbinnen), met als doel het verbeteren van de doelstellingen op korte tot middellange termijn.

40
Q

Documenten die onderdeel zijn van het beveiligingsbeleid

A
  1. Regelingen
  2. Procedures
  3. Handleidingen
  4. Standaarden
41
Q

Chief Information Security Officer (CISO)

A

bevindt zich op het hoogste managementniveau van de organisatie en ontwikkelt de algemene veiligheidsstrategie voor de gehele organisatie

42
Q

Information Security Officer (ISO)

A

ontwikkelt het informatiebeveiligingsbeleid van een business unit obv het organisatiebeleid en zorgt ervoor dat dit beleid wordt nageleefd

43
Q

Information Security Manager

A

ontwikkelt het informatiebeveiligingsbeleid binnen de IT-organisatie en zorgt ervoor dat dit beleid wordt nageleefd

44
Q

4 speerpunten telewerkbeleid

A
  1. Autorisatie
  2. Voorzieningen voor apparatuur
  3. Beveiliging van informatie tijdens het telewerken
  4. Het gebruik van telewerkapparatuur
45
Q

Soorten bedrijfseigendommen (assets)

A
  • Informatie in de vorm van documenten, databases, contracten, systeemdocumentatie, procedures, handleidingen, systeem logbestanden, plannen, handboeken;
  • Software
  • Hardware
  • Opslagmedia
  • Gebouwen, fabrieken, werkplaatsen en daarin de apparatuur
  • Mensen en hun kennis van bedrijfsprocessen
  • Imago van het bedrijf
46
Q

Informatieclassificatie

A
  • Classificeren is het indelen van informatie naar gevoeligheid
  • Rubricering is de classificatie die aan informatie wordt toegekend, zoals geheim, confidentieel etc.
  • Merking is een bijzondere aanduiding, bijvoorbeeld indeling naar onderwerp of naar een groep personen met bepaalde bevoegdheden
  • De eigenaar is degene die verantwoordelijk is voor een bedrijfsmiddel
47
Q

Discretionary Access Control (DAC)

A

met DAC kunnen de eigenaar en de gebruikers van een bedrijfsmiddel bepalen welke toegang is toegestaan onafhankelijk van het beleid of richtlijnen.
- voordeel: vanuit een gebruikersperspectief is het zeer flexibel.
- nadeel: het is niet bruikbaar in omgevingen waar compliance eisen heel strikt zijn

48
Q

Mandatory Access Control (MAC)

A

met MAC worden permissies afgeleid van een policy. Eigenaren en gebruikers kunnen alleen toegang aan anderen toekennen voor zover dat past binnen de grenzen van de statements in de policy. In een MAC systeem wordt toegang verleend of geweigerd obv bijvoorbeeld het screeningsniveau van de medewerker. In een MAC systeem zijn individuele gebruikers niet in staat om security policies te omzeilen, wat in een DAC systeem wel kan

49
Q

Role Based Access Control (RBAC)

A

Heeft een aantal overeenkomsten met MAC. Echter is het grote verschil dat autorisaties niet gebaseerd worden op het vergelijken van attributen, maar gebaseerd op de rol(len) van een persoon binnen de organisatie.

50
Q

Claims Based Access Control (CBAC)

A

de eigenaar van de informatie of het systeem bepaalt een set van claims die gecontroleerd moeten worden voordat toegang verleend kan worden. Bijv: ‘de gebruiker werkt voor organisatie X’

51
Q

Cryptografiebeleid onderdelen

A
  1. Voor welke doeleinden past een organisatie cryptografie toe?
  2. Welke cryptografische systemen gebruikt een organisatie en in welke toepassingen?
  3. Controle op beheer van sleutels
  4. Back-up beleid versleutelde gegevens. Vooral van belang wanneer een sleutel verloren of gecompromitteerd is
  5. Controle. Beschrijf de manier waarop een organisatie het cryptografische materiaal toepast en behandeld, en welke maatregelen ze paraat heeft om misbruik te beperken
52
Q

Symmetrisch cryptografisch systeem

A

De verzender en ontvanger delen dezelfde sleutel voor het vercijferen en ontcijferen van informatie

53
Q

Asymmetrische cryptografie

A

Met dit systeem worden er verschillende sleutels gebruikt voor het vercijferen en ontcijferen van informatie. Het algoritme werkt in sleutelparen; informatie die versleuteld is met een geheime sleutel kunnen alleen ontcijferd worden met een publieke sleutel

54
Q

One-way encryptie / hash-waarde

A

Een hash-functie is een niet-omkeerbare berekening. Een bericht wordt omgezet is een numeriek waarde, ‘hash-waarde’ genoemd, obv een vast algoritme. Obv dit algoritme kan de ontvanger zelf ook de hash-waarde berekenen en deze twee waarden vergelijken. Wanneer de twee hash-waarden overeenkomen moet het bericht onveranderd zijn

55
Q

Categorieën van authenticatiemaatregelen

A
  1. iets wat je weet, bijvoorbeeld een PIN code;
  2. iets wat je hebt, bijvoorbeeld een tag of toegangspas
  3. iets wat je bent, een biometrisch gegeven bijvoorbeeld een vingerafdruk of irisscan