Domain 3 NL Flashcards
Waar staat ESA voor?
Enterprise Security Architecture
Waar is systeembeveiliging op gericht?
Het ontwerpen van beveiligingsdiensten binnen een individuele computersystemen.
Moderne computersystemen zijn complexe wezens, bestaande uit een talloze bewegende onderdelen: computerplatform hardware, firmware, besturingssysteem (OS), hulpprogramma’s en een verscheidenheid aan gespecialiseerde toepassingen. Elk bewegend onderdeel kan een eigen besturingselement hebben, de mogelijkheid om een besturingselement te implementeren, of geen van de bovenstaande.
Wat is de uitdaging van de architect?
Om de balans te vinden tussen beveiliging en de andere behoeften van het computersysteem en ervoor te zorgen dat de nodige controles worden geïmplementeerd zoals ontworpen.
Wat is de definitie van systems engineering?
Een interdisciplinaire benadering van
het vertalen van gebruikersbehoeften naar de definitie van een systeem, de architectuur en het ontwerp via een iteratief proces dat resulteert in een effectief operationeel systeem. Systems engineering is van toepassing op de hele levenscyclus, van conceptontwikkeling tot definitieve verwijdering. “
Waar staat INCOSE voor?
International Council on Systems Engineering
Wat is ISO / IEC 15288: 2008?
Dit is een internationale standaard voor systeemtechniek die processen en levenscyclusfasen omvat. Het definieert een reeks processen onderverdeeld in vier categorieën:
> > technisch,
> > project,
> > overeenkomst
> > onderneming.
Wat zijn de belangrijkste technische procesonderwerpen van System Engineering?
> > Definitie van vereisten
> > Vereistenanalyse
> > Architectonisch ontwerp
> > Implementatie
> > Integratie
> > Verificatie
> > Validatie
> > Overgang
Wat zijn Key System Engineering Management-processen?
> > Beslissingsanalyse
> > Technische planning
> > Technische beoordeling
> > Behoeftenbeheer
> > Risicobeheer
> > Configuratiebeheer
> > Interfacebeheer
> > Beheer van technische gegevens
Wat voorziet in de “Algemeen aanvaarde principes en praktijken voor het beveiligen van informatietechnologie Systemen “(NIST SP 800-14)?
Dit biedt een basis waarop organisaties zich kunnen vestigen en herziening van beveiligingsprogramma’s voor informatietechnologie.
Wat zijn de fasen van de levenscyclusplanning die worden gebruikt in NIST SP 800-27 rev. ?
> > Initiatie
> > Ontwikkeling / acquisitie
> > Implementatie
> > Bediening / onderhoud
> > Verwijdering
Wat houdt initiatie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?
Tijdens de startfase wordt de behoefte aan een systeem uitgedrukt en wordt het doel van het systeem gedocumenteerd
Wat houdt ontwikkeling / acquisitie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?
Tijdens deze fase wordt het systeem ontworpen, aangeschaft, geprogrammeerd, ontwikkeld of anderszins geconstrueerd. Deze fase bestaat vaak uit andere gedefinieerde cycli, zoals de systeemontwikkelingscyclus of de acquisitiecyclus.
Wat houdt Implementatie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?
Tijdens de implementatie wordt het systeem getest en geïnstalleerd of in gebruik genomen. Activiteiten omvatten het installeren / inschakelen van besturingselementen, beveiligingstests, certificering en accreditatie.
Wat houdt bediening / onderhoud in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?
Tijdens deze fase voert het systeem zijn werk uit. Meestal wordt het systeem ook aangepast door de toevoeging van hardware en software en door tal van andere gebeurtenissen.
Wat houdt Verwijdering in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?
De verwijderingsfase van de levenscyclus van het IT-systeem omvat de verwijdering van informatie, hardware en software. Activiteiten omvatten het verplaatsen, archiveren, weggooien of vernietigen van informatie en het opschonen van de media.
Wat zijn de 6 categorieën die zijn gegroepeerd voor de NIST SP 800-27 Rev wat 33 IT-beveiligingsprincipes creëerde ?
> > Security Foundation-principes
> > Op risico gebaseerd
> > Gebruiksgemak
> > Verhoog de veerkracht
> > Verminder kwetsbaarheden
> > Ontwerp met netwerk in gedachten
Wat zijn de Op risico gebaseerde principes van NIST SP 800-27 Rev ?
Principe 5: Risico terugbrengen tot een aanvaardbaar niveau.
Principe 6: Stel dat externe systemen onveilig zijn.
Principe 7: Identificeer mogelijke afwegingen tussen het verminderen van risico’s en het vergroten
kosten en afname in andere aspecten van operationele effectiviteit.
Principe 8: Implementeer op maat gemaakte systeembeveiligingsmaatregelen om te voldoen
organisatorische beveiligingsdoelen.
Principe 9: Bescherm informatie tijdens verwerking, tijdens transport en opslag.
Principe 10: Overweeg aangepaste producten om voldoende beveiliging te bereiken.
Principe 11: Bescherm tegen alle waarschijnlijke klassen van “aanvallen”
Wat zijn de Security Foundation-principes van NIST SP 800-27 Rev ?
Principe 1: Breng een deugdelijk beveiligingsbeleid tot stand als de “basis” voor ontwerp.
Principe 2: Behandel beveiliging als een integraal onderdeel van het algehele systeemontwerp.
Principe 3: Baken de fysieke en logische beveiligingsgrenzen duidelijk af beheerst door het bijbehorende beveiligingsbeleid
Principe 4: Zorg ervoor dat ontwikkelaars worden getraind in hoe ze veilig kunnen ontwikkelen
software
Wat zijn de gebruiksvriendelijkheidsprincipes van NIST SP 800-27 Rev ?
Principe 12: Baseer beveiliging waar mogelijk op open standaarden voor portabiliteit en interoperabiliteit.
Principe 13: Gebruik gemeenschappelijke taal bij het ontwikkelen van beveiligingsvereisten.
Principe 14: ontwerpbeveiliging om regelmatige adoptie van nieuwe technologie mogelijk te maken,
inclusief een veilig en logisch upgradeproces voor technologie.
Principe 15: Streef naar bedieningsgemak
Wat zijn de principes van verhoogde veerkracht van NIST SP 800-27 Rev ?
Principe 16: Implementeer gelaagde beveiliging (zorg ervoor dat er geen single point of kwetsbaarheid)
Principe 17: Ontwerp en beheer een IT-systeem om schade te beperken en te zijn veerkrachtig in reactie.
Principe 18: Bied zekerheid dat het systeem is en blijft
veerkrachtig in het licht van verwachte dreigingen.
Principe 19: Beperk kwetsbaarheden
Principe 20: Isoleer publieke toegangssystemen van bedrijf kritische bronnen (bijv. Data, processen, etc.)
Principe 21: Gebruik grensmechanismen om computersystemen te scheiden en netwerkinfrastructuren.
Principe 22: Ontwerp en implementeer controlemechanismen om ongeoorloofd gebruik te detecteren en om incidentonderzoek te ondersteunen.
Principe 23: Ontwikkel procedures voor onvoorziene of noodherstel en oefen deze uit om de juiste beschikbaarheid te garanderen
Wat zijn de principes van het verminderen van kwetsbaarheden van NIST SP 800-27 Rev ?
Beginsel 24: streef naar eenvoud
Principe 25: Minimaliseer de te vertrouwen systeemelementen.
Principe 26: Implementeer de minste rechten
Principe 27: Implementeer geen onnodige beveiligingsmechanismen
Principe 28: Zorg voor een goede beveiliging bij het uitschakelen of verwijderen van een systeem
Principe 29: Identificeer en voorkom veelvoorkomende fouten en kwetsbaarheden
Wat zijn de Design with Network in Mind-principes van NIST SP 800-27 Rev ?
Principe 30: Implementeer beveiliging door een combinatie van gedistribueerde maatregelen
fysiek en logisch.
Principe 31: Formuleer beveiligingsmaatregelen om meerdere overlappende informatiedomeinen aan te pakken.
Principe 32: Authentiseer gebruikers en processen om de juiste toegang te garanderen
controle beslissingen zowel binnen als tussen domeinen.
Principe 33: Gebruik unieke identiteiten om verantwoording af te leggen
Waarmee helpen de 33 NIST-principes?
Dit helpt de beveiligingsmedewerker om de reikwijdte en diepgang te begrijpen van de beveiligingsontwerpprincipes die in elke technische levenscyclus moeten worden verweven om de verschillende aandachtsgebieden met betrekking tot vertrouwelijkheid, integriteit en beschikbaarheid op de juiste manier te identificeren en aan te pakken
Wat zijn de kenmerken van een beveiligingsarchitectuur in het algemeen?
> > Beveiligingsarchitectuur heeft zijn eigen discrete beveiligingsmethodologie.
> > Beveiligingsarchitectuur stelt zijn eigen discrete standpunten en standpunten samen.
> > Beveiligingsarchitectuur behandelt niet-normatieve stromen door systemen en onder toepassingen.
> > Beveiligingsarchitectuur introduceert zijn eigen normatieve stromen door systemen en tussen applicaties.
> > Beveiligingsarchitectuur introduceert unieke componenten voor één doel in het ontwerp.
> > Beveiligingsarchitectuur vraagt om zijn eigen unieke reeks vaardigheden en competenties van de onderneming en IT-architecten.
Waar staat SSE-CMM voor?
Systems Security Engineering - Capability Maturity Model
Wat is het Systems Security Engineering - Capability Maturity Model (SSE-CMM )?
Dit beschrijft de essentiële kenmerken van het security engineering-proces van een organisatie dat moet bestaan om een goede security-engineering te garanderen
Wat doet het Systems Security Engineering - Capability Maturity Model (SSE-CMM ) ?
> > De gehele levenscyclus, inclusief activiteiten op het gebied van ontwikkeling, exploitatie, onderhoud en ontmanteling;
> > De hele organisatie, inclusief management, organisatie en technische activiteiten;
> > Gelijktijdige interacties met andere disciplines, zoals systeem, software, hardware, menselijke factoren en testengineering;
> > Systeembeheer, bediening en onderhoud;
> > Interacties met andere organisaties, inclusief acquisitie, systeem beheer, certificering, accreditatie en evaluatie.
Wat is de belangrijkste rol van de beveiligingsarchitect?
Dit is bedoeld om zakelijke vereisten te vertalen naar oplossingen die beveiliging bieden voor belangrijke activa.