Domain 3 NL Flashcards

1
Q

Waar staat ESA voor?

A

Enterprise Security Architecture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Waar is systeembeveiliging op gericht?

A

Het ontwerpen van beveiligingsdiensten binnen een individuele computersystemen.

Moderne computersystemen zijn complexe wezens, bestaande uit een talloze bewegende onderdelen: computerplatform hardware, firmware, besturingssysteem (OS), hulpprogramma’s en een verscheidenheid aan gespecialiseerde toepassingen. Elk bewegend onderdeel kan een eigen besturingselement hebben, de mogelijkheid om een ​​besturingselement te implementeren, of geen van de bovenstaande.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is de uitdaging van de architect?

A

Om de balans te vinden tussen beveiliging en de andere behoeften van het computersysteem en ervoor te zorgen dat de nodige controles worden geïmplementeerd zoals ontworpen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is de definitie van systems engineering?

A

Een interdisciplinaire benadering van

het vertalen van gebruikersbehoeften naar de definitie van een systeem, de architectuur en het ontwerp via een iteratief proces dat resulteert in een effectief operationeel systeem. Systems engineering is van toepassing op de hele levenscyclus, van conceptontwikkeling tot definitieve verwijdering. “

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Waar staat INCOSE voor?

A

International Council on Systems Engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is ISO / IEC 15288: 2008?

A

Dit is een internationale standaard voor systeemtechniek die processen en levenscyclusfasen omvat. Het definieert een reeks processen onderverdeeld in vier categorieën:

> > technisch,

> > project,

> > overeenkomst

> > onderneming.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat zijn de belangrijkste technische procesonderwerpen van System Engineering?

A

> > Definitie van vereisten

> > Vereistenanalyse

> > Architectonisch ontwerp

> > Implementatie

> > Integratie

> > Verificatie

> > Validatie

> > Overgang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat zijn Key System Engineering Management-processen?

A

> > Beslissingsanalyse

> > Technische planning

> > Technische beoordeling

> > Behoeftenbeheer

> > Risicobeheer

> > Configuratiebeheer

> > Interfacebeheer

> > Beheer van technische gegevens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat voorziet in de “Algemeen aanvaarde principes en praktijken voor het beveiligen van informatietechnologie Systemen “(NIST SP 800-14)?

A

Dit biedt een basis waarop organisaties zich kunnen vestigen en herziening van beveiligingsprogramma’s voor informatietechnologie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat zijn de fasen van de levenscyclusplanning die worden gebruikt in NIST SP 800-27 rev. ?

A

> > Initiatie

> > Ontwikkeling / acquisitie

> > Implementatie

> > Bediening / onderhoud

> > Verwijdering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat houdt initiatie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?

A

Tijdens de startfase wordt de behoefte aan een systeem uitgedrukt en wordt het doel van het systeem gedocumenteerd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat houdt ontwikkeling / acquisitie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?

A

Tijdens deze fase wordt het systeem ontworpen, aangeschaft, geprogrammeerd, ontwikkeld of anderszins geconstrueerd. Deze fase bestaat vaak uit andere gedefinieerde cycli, zoals de systeemontwikkelingscyclus of de acquisitiecyclus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat houdt Implementatie in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?

A

Tijdens de implementatie wordt het systeem getest en geïnstalleerd of in gebruik genomen. Activiteiten omvatten het installeren / inschakelen van besturingselementen, beveiligingstests, certificering en accreditatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat houdt bediening / onderhoud in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?

A

Tijdens deze fase voert het systeem zijn werk uit. Meestal wordt het systeem ook aangepast door de toevoeging van hardware en software en door tal van andere gebeurtenissen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat houdt Verwijdering in door de levenscyclusplanningsfasen die worden gebruikt in NIST SP 800-27 rev. ?

A

De verwijderingsfase van de levenscyclus van het IT-systeem omvat de verwijdering van informatie, hardware en software. Activiteiten omvatten het verplaatsen, archiveren, weggooien of vernietigen van informatie en het opschonen van de media.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat zijn de 6 categorieën die zijn gegroepeerd voor de NIST SP 800-27 Rev wat 33 IT-beveiligingsprincipes creëerde ?

A

> > Security Foundation-principes

> > Op risico gebaseerd

> > Gebruiksgemak

> > Verhoog de veerkracht

> > Verminder kwetsbaarheden

> > Ontwerp met netwerk in gedachten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wat zijn de Op risico gebaseerde principes van NIST SP 800-27 Rev ?

A

Principe 5: Risico terugbrengen tot een aanvaardbaar niveau.

Principe 6: Stel dat externe systemen onveilig zijn.

Principe 7: Identificeer mogelijke afwegingen tussen het verminderen van risico’s en het vergroten

kosten en afname in andere aspecten van operationele effectiviteit.

Principe 8: Implementeer op maat gemaakte systeembeveiligingsmaatregelen om te voldoen

organisatorische beveiligingsdoelen.

Principe 9: Bescherm informatie tijdens verwerking, tijdens transport en opslag.

Principe 10: Overweeg aangepaste producten om voldoende beveiliging te bereiken.

Principe 11: Bescherm tegen alle waarschijnlijke klassen van “aanvallen”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat zijn de Security Foundation-principes van NIST SP 800-27 Rev ?

A

Principe 1: Breng een deugdelijk beveiligingsbeleid tot stand als de “basis” voor ontwerp.

Principe 2: Behandel beveiliging als een integraal onderdeel van het algehele systeemontwerp.

Principe 3: Baken de fysieke en logische beveiligingsgrenzen duidelijk af beheerst door het bijbehorende beveiligingsbeleid

Principe 4: Zorg ervoor dat ontwikkelaars worden getraind in hoe ze veilig kunnen ontwikkelen

software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat zijn de gebruiksvriendelijkheidsprincipes van NIST SP 800-27 Rev ?

A

Principe 12: Baseer beveiliging waar mogelijk op open standaarden voor portabiliteit en interoperabiliteit.

Principe 13: Gebruik gemeenschappelijke taal bij het ontwikkelen van beveiligingsvereisten.

Principe 14: ontwerpbeveiliging om regelmatige adoptie van nieuwe technologie mogelijk te maken,

inclusief een veilig en logisch upgradeproces voor technologie.

Principe 15: Streef naar bedieningsgemak

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat zijn de principes van verhoogde veerkracht van NIST SP 800-27 Rev ?

A

Principe 16: Implementeer gelaagde beveiliging (zorg ervoor dat er geen single point of kwetsbaarheid)

Principe 17: Ontwerp en beheer een IT-systeem om schade te beperken en te zijn veerkrachtig in reactie.

Principe 18: Bied zekerheid dat het systeem is en blijft

veerkrachtig in het licht van verwachte dreigingen.

Principe 19: Beperk kwetsbaarheden

Principe 20: Isoleer publieke toegangssystemen van bedrijf kritische bronnen (bijv. Data, processen, etc.)

Principe 21: Gebruik grensmechanismen om computersystemen te scheiden en netwerkinfrastructuren.

Principe 22: Ontwerp en implementeer controlemechanismen om ongeoorloofd gebruik te detecteren en om incidentonderzoek te ondersteunen.

Principe 23: Ontwikkel procedures voor onvoorziene of noodherstel en oefen deze uit om de juiste beschikbaarheid te garanderen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat zijn de principes van het verminderen van kwetsbaarheden van NIST SP 800-27 Rev ?

A

Beginsel 24: streef naar eenvoud

Principe 25: Minimaliseer de te vertrouwen systeemelementen.

Principe 26: Implementeer de minste rechten

Principe 27: Implementeer geen onnodige beveiligingsmechanismen

Principe 28: Zorg voor een goede beveiliging bij het uitschakelen of verwijderen van een systeem

Principe 29: Identificeer en voorkom veelvoorkomende fouten en kwetsbaarheden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat zijn de Design with Network in Mind-principes van NIST SP 800-27 Rev ?

A

Principe 30: Implementeer beveiliging door een combinatie van gedistribueerde maatregelen

fysiek en logisch.

Principe 31: Formuleer beveiligingsmaatregelen om meerdere overlappende informatiedomeinen aan te pakken.

Principe 32: Authentiseer gebruikers en processen om de juiste toegang te garanderen

controle beslissingen zowel binnen als tussen domeinen.

Principe 33: Gebruik unieke identiteiten om verantwoording af te leggen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Waarmee helpen de 33 NIST-principes?

A

Dit helpt de beveiligingsmedewerker om de reikwijdte en diepgang te begrijpen van de beveiligingsontwerpprincipes die in elke technische levenscyclus moeten worden verweven om de verschillende aandachtsgebieden met betrekking tot vertrouwelijkheid, integriteit en beschikbaarheid op de juiste manier te identificeren en aan te pakken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat zijn de kenmerken van een beveiligingsarchitectuur in het algemeen?

A

> > Beveiligingsarchitectuur heeft zijn eigen discrete beveiligingsmethodologie.

> > Beveiligingsarchitectuur stelt zijn eigen discrete standpunten en standpunten samen.

> > Beveiligingsarchitectuur behandelt niet-normatieve stromen door systemen en onder toepassingen.

> > Beveiligingsarchitectuur introduceert zijn eigen normatieve stromen door systemen en tussen applicaties.

> > Beveiligingsarchitectuur introduceert unieke componenten voor één doel in het ontwerp.

> > Beveiligingsarchitectuur vraagt ​​om zijn eigen unieke reeks vaardigheden en competenties van de onderneming en IT-architecten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Waar staat SSE-CMM voor?

A

Systems Security Engineering - Capability Maturity Model

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wat is het Systems Security Engineering - Capability Maturity Model (SSE-CMM )?

A

Dit beschrijft de essentiële kenmerken van het security engineering-proces van een organisatie dat moet bestaan ​​om een ​​goede security-engineering te garanderen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat doet het Systems Security Engineering - Capability Maturity Model (SSE-CMM ) ?

A

> > De gehele levenscyclus, inclusief activiteiten op het gebied van ontwikkeling, exploitatie, onderhoud en ontmanteling;

> > De hele organisatie, inclusief management, organisatie en technische activiteiten;

> > Gelijktijdige interacties met andere disciplines, zoals systeem, software, hardware, menselijke factoren en testengineering;

> > Systeembeheer, bediening en onderhoud;

> > Interacties met andere organisaties, inclusief acquisitie, systeem beheer, certificering, accreditatie en evaluatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is de belangrijkste rol van de beveiligingsarchitect?

A

Dit is bedoeld om zakelijke vereisten te vertalen naar oplossingen die beveiliging bieden voor belangrijke activa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wat is de verwerking van een processor?

A

Het omzetting van ingevoerde ruwe data in bruikbare output

30
Q

Wat zijn de 4 hoofdtaken van een processor?

A

> > ophalen,

> > decodering,

> > uitvoeren

> > opbergen /opslaan.

31
Q

Wat zijn de belangrijkste functies die processors zouden moeten hebben om beveiligingsproblemen op meerdere niveaus aan te kunnne pakken?

A

> > Sensoren voor detectie van sabotage

> > Crypto-versnelling

> > Batterijgestuurde logica met een fysieke mesh

> > De mogelijkheid om een ​​apparaat aan te passen met veilige opstartmogelijkheden

> > Veilige geheugentoegangscontroller met on-the-fly versleutelen en ont-sleutelen mogelijkheden

> > Static and differential power analysis (SPA / DPA) tegenmaatregelen

> > UART-controllers voor smartcards

32
Q

Wat is het belangrijkste doel van geheugenbescherming?

A

Dit is om te voorkomen dat een proces toegang krijgt tot geheugen dat er niet aan is toegewezen.

33
Q

Wat is segmentatie door geheugenbescherming?

A

Deze wijst naar het verdelen van het geheugen van een computer in segmenten. Een verwijzing naar een geheugenlocatie bevat een waarde die een segment en een offset binnen dat segment identificeert.

34
Q

Wat is pagineren door geheugenbescherming?

A

Het verdeelt de geheugenadresruimte in blokken van gelijke grootte die pagina’s worden genoemd.

Een paginatabel wijst virtueel geheugen toe aan fysiek geheugen. Paginatabellen maken het gemakkelijker om extra geheugen toe te wijzen, aangezien elke nieuwe pagina overal in het fysieke geheugen kan worden toegewezen. Het is voor een toepassing onmogelijk om toegang te krijgen tot een pagina die er niet expliciet aan is toegewezen, omdat elk geheugenadres ofwel verwijst naar een pagina die aan die toepassing is toegewezen of een interrupt genereert die een paginafout wordt genoemd.

35
Q

Wat is beschermingssleutel door geheugenbescherming?

A

Dit mechanisme verdeelt het fysieke geheugen in blokken van een bepaalde grootte, die elk een bijbehorende numerieke waarde hebben, een beveiligingssleutel genaamd.

Elk proces heeft ook een bijbehorende beveiligingssleutel. Wanneer geheugen wordt benaderd, controleert de hardware of de beschermingssleutel van het huidige proces overeenkomt met de waarde die is gekoppeld aan het geheugenblok waartoe toegang wordt verkregen; zo niet, dan treedt er een uitzondering op.

36
Q

Waar staat ASLR voor?

A

Address Space Layout Randomization

37
Q

Wat doet Address Space Layout Randomization (ASLR)?

A

Dit omvat het willekeurig rangschikken van de posities van sleutelgegevensgebieden van een programma, inclusief de basis van het uitvoerbare bestand en de posities van de stapel, heap en bibliotheken in de geheugenadresruimte van een proces.

38
Q

Waar is de randomisatie van Address Space Layout Randomization (ASLR) op gebaseerd?

A

Dit is gebaseerd op de lage kans dat een aanvaller de locaties van willekeurig geplaatste gebieden raadt.

Welke soorten buffer overflow attacks kunnen worden voorkomen door Address Space Layout Randomization (ASLR)

> > return-to-libc en

> > return-to-plt-aanvallen

39
Q

Wat doet secundaire opslag?

A

Dit bevat gegevens die momenteel niet door de CPU worden gebruikt en wordt gebruikt als gegevens

moet voor een langere periode worden opgeslagen met behulp van niet-vluchtige opslag met hoge capaciteit.

40
Q

Wat is firmware?

A

Dit is de opslag van programma’s of instructies in ROM. Deze software is doorgaans ingebed in hardware en wordt gebruikt om die hardware te besturen.

41
Q

Waar staat EEPROM voor?

A

Electrically Erasable Programmable Read-Only Memory

42
Q

Wat is een besturingssysteem (OS)?

A

Dit is de software die de werking van de computer bestuurt op het moment dat het wordt ingeschakeld of opgestart. Dit regelt alle invoer en uitvoer van en naar de randapparatuur, evenals de werking van andere programma’s, en stelt de gebruiker in staat om met bestanden te werken en deze te beheren zonder specifiek te weten hoe de gegevens worden opgeslagen en opgehaald.

43
Q

Welke methoden worden gebruikt om geheugenbescherming te bereiken?

A

> > segmentatie,

> > paging,

> > bescherming keying.

44
Q

Wat is de systeemkernel?

A

Dit is de kern van een besturingssysteem en een van de belangrijkste functies is om toegang te bieden tot systeembronnen, waaronder de hardware en processen van het systeem.

Die biedt deze services door te fungeren als een interface tussen andere programma’s die onder zijn controle staan ​​en de fysieke hardware van de computer;

45
Q

Wat zijn de taken van de systeemkernel?

A

Het laadt en voert binaire programma’s uit, plant de taakuitwisseling, waardoor computersystemen meer dan één ding tegelijk kunnen doen, wijst geheugen en volgt de fysieke locatie van bestanden op de harde schijven van de computer.

46
Q

Wat is een besturingssysteem?

A

Dit is de software die de werking van de computer regelt vanaf het moment dat deze wordt aangezet of opgestart. Dit regelt alle invoer en uitvoer van en naar de randapparatuur, evenals de werking van andere programma’s, en stelt de gebruiker in staat om met bestanden te werken en deze te beheren zonder specifiek te weten hoe de gegevens worden opgeslagen en opgehaald.

47
Q

Wat zijn de vitale diensten van een kernel?

A

Het laadt en voert binaire programma’s uit, plant het wisselen van taken, waardoor computersystemen meer dan één ding tegelijk kunnen doen, wijst geheugen toe en volgt de fysieke locatie van bestanden op de harde schijven van de computer.

48
Q

Waar verwijst beveiligingsarchitectuur naar?

A

Op de set van disciplines die worden gebruikt om oplossingen te ontwerpen om aan beveiligingseisen op oplossings- of systeemniveau te voldoen.

49
Q

Wat doet Enterprise Security Architecture (ESA)?

A

Dit implementeert de bouwstenen van de informatiebeveiligingsinfrastructuur in de hele organisatie.

50
Q

Waar is de Enterprise Security Architecture (ESA) op gefocust?

A

Het bepalen van de langetermijnstrategie voor beveiligingsdiensten in de onderneming.

Het primaire doel is om de prioriteiten voor de ontwikkeling van veiligheidsdiensten vast te stellen en die input te leveren voor de planning van informatiebeveiligingsprogramma’s.

51
Q

Wat zijn de belangrijkste doelen van Enterprise Security Architecture (ESA)?

A

> > Het vertegenwoordigt een eenvoudige, langetermijnvisie op controle.

> > Het biedt een uniforme visie voor algemene beveiligingsmaatregelen

> > Het maakt gebruik van bestaande technologie-investeringen

> > Het biedt een flexibele benadering van huidige en toekomstige bedreigingen en ook van de behoeften van kernfuncties.

52
Q

Wat vertegenwoordigt het een eenvoudige langetermijnvisie op controle die de doelstellingen van Enterprise Security Architecture (ESA) met zich meebrengen?

A

Met de heterogeniteit van mogelijke oplossingen zijn duplicaties en inefficiënties endemisch voor veel beveiligingsarchitecturen. Om ervoor te zorgen dat de organisatie het juiste control niveau krijgt om de meest voorkomende risico’s aan te pakken, moet een goede architectuur zijn uitgebreid maar ook eenvoudig. Het moet ook onnodige duplicatie van services of complexiteit vermijden die de zakelijke voordelen van de beveiligingsservices in gevaar kunnen brengen. Het moet kunnen voldoen aan de control vereisten die in de loop van de tijd evolueren.

53
Q

Wat biedt het een uniforme visie voor gemeenschappelijke beveiligingscontroles die de doelstellingen van Enterprise Security Architecture (ESA) met zich meebrengen?

A

Door dit algemene servicemodel te bieden, kijkt de architectuur naar beveiligingscontroles vanuit een holistische visie, identificeert mogelijke hiaten in die controles en biedt een lange termijnplan voor verbetering. Als zodanig is het een fundamenteel onderdeel van een goede beveiliging managementpraktijken.

54
Q

Wat maakt het gebruik van bestaande technologie-investeringen die voortvloeien uit de doelstellingen van Enterprise Security Architecture (ESA)?

A

Elke voorgestelde beveiliging moet, waar mogelijk, bestaande technologieën hergebruiken die al in de onderneming zijn geïmplementeerd. Door te focussen op wat de organisatie al heeft ingezet, de architectuur kan volledig profiteren van de interne vaardigheden, licenties en overeenkomsten om de behoefte aan opleiding of personeelsuitbreiding te minimaliseren.

55
Q

Wat biedt het een flexibele benadering van huidige en toekomstige bedreigingen en ook van de behoeften van kernfuncties die voortvloeien uit de doelstellingen van Enterprise Security Architecture (ESA)?

A

Als het goed is gedaan, kan de implementatie van het architectuur moet flexibel genoeg zijn om voorzorgsmaatregelen en tegenmaatregelen te bieden voor huidige en opkomende bedreigingen. Het moet echter ook flexibel genoeg zijn om de kernapplicaties binnen de organisatie te laten functioneren en integreren zoals bedoeld.

56
Q

Wat zijn de beoogde voordelen van Enterprise Security Architecture (ESA)?

A

> > Begeleiden IT-architecten en senior management en maak deze mogelijk besluitvormers om betere veiligheid gerelateerde investeringen en ontwerp te doen beslissingen;

> > Ontwikkel een technologische architectuur van de toekomst voor de beveiligingsomgeving gericht op een beperkt aantal voorgestelde beveiligingsdiensten;

> > Beveiligingsbeleid en -standaarden ondersteunen, inschakelen en uitbreiden;

57
Q

Wat moet aanwezig zijn en de verschillende elementen van de beveiligingsarchitectuur documenteren om zorgen voor een goede koppeling en afstemming met andere architectuurdomeinen?

A

> > Definieer technologische beveiligingsarchitectuur in relatie met andere technologie domeinen;

> > Bied inzicht in de impact op de beveiligingshouding (beter, slechter, geen verandering) van ontwikkeling en implementatie binnen de andere domeinen;

> > Beheer IT-oplossingsrisico’s consistent in het hele project, terwijl u profiteert beste praktijken in de branche;

> > Verlaag de kosten en verbeter de flexibiliteit door herbruikbare, veelgebruikte beveiligingsdiensten;

> > Bied een veilig mechanisme voor oplossingen voor het einde van de levensduur en voor ontmanteling

wanneer nodig.

58
Q

Waar moet de beveiligingsarchitect op voorbereid zijn?

A

Om eventuele problemen, risico’s en geplande zaken aan te pakken updates die mogelijk naar voren komen tijdens de ontwikkeling van de ontwerpen

59
Q

Wat zijn voorbeelden van classificatie van services die kunnen worden gebruikt als bouwstenen in Enterprise Security Architecture ESA?

A

> > Boundary Control Services

> > Toegangscontrolediensten

> > Integriteitsdiensten

> > Cryptografische services

> > Audit- en bewakingsdiensten

60
Q

Wat houdt Boundary Control Services in als bouwsteen voor Enterprise Security Architecture ESA?

A

Deze diensten houden zich bezig met hoe en of informatie mag stromen van de ene set systemen naar de andere, of van de ene staat naar de andere. Grenscontrolesystemen zijn bedoeld om af te dwingen beveiligingszones van controle door toegangspunten van de ene zone naar de andere te isoleren (knelpunten). Als zodanig bieden ze een reeks gemeenschappelijke punten voor toegang tot of verzend informatie over beveiligingszones.

61
Q

Wat houdt Access Control Services in als bouwsteen voor Enterprise Security Architecture ESA?

A

Deze services zijn gericht op de identificatie, authenticatie en autorisatie van betrokken entiteiten wanneer ze worden ingezet en gebruikt om toegang te krijgen tot de activa van de organisatie. Als een strategische set van services zijn ze bedoeld om identificatie te normaliseren en gedeelde authenticatie door de hele onderneming te bevorderen. Over het algemeen bevorderen deze services gereduceerde aanmelding (RSO) of eenmalige aanmelding (SSO), maar ze zullen ook RSO- of SSO-services zelf opnemen als algemene services.

Het zal ook een aantal andere services omvatten rond de creatie, verwerking en opslag van legitimatiegegevens in de onderneming. Op de autorisatiekant richten deze services zich op welke geldige gebruikersentiteiten zijn toegestaan

en niet toegestaan ​​om te doen binnen de onderneming gezien een reeks afgedwongen regels via geautomatiseerde systemen.

62
Q

Wat houdt Integrity Services in als bouwsteen voor Enterprise Security Architecture ESA?

A

Integriteitsdiensten richten zich op het behoud van hoge integriteit systemen en gegevens door middel van geautomatiseerde controle om te detecteren en corrigeren corruptie. Als een reeks gemeenschappelijke services kunnen deze worden benut door de Enterprise op verschillende niveaus, maar veel zijn bedoeld voor systemen die dat kunnen zijn rechtstreeks toegankelijk voor niet-vertrouwde of minder vertrouwde gebruikersentiteiten of systemen. Integriteit services richten zich doorgaans op antivirus, inhoudsfiltering, bestandsintegriteitsservices,

whitelisting en inbraakpreventiesystemen (IPS).

63
Q

Wat houdt cryptografische services in als bouwsteen voor Enterprise Security Architecture ESA?

A

Hoewel cryptografie een algemeen beveiligingshulpmiddel is dat door veel systemen wordt gebruikt, richten cryptografische services zich op algemene services die kunnen worden geïmplementeerd en hergebruikt door een verscheidenheid aan systemen. Dit vereist een bescheiden openbare sleutelinfrastructuur (PKI) en het voortdurende gebruik van PKI-functies

via externe providers. Dit kan ook algemene hashing en versleutelingsservices, tools en technologieën.

64
Q

Wat houdt Audit- en Monitoring Services in als bouwsteen voor Enterprise Security Architecture ESA?

A

Deze diensten zullen zich richten op het veilige verzameling, opslag en analyse van gecontroleerde gebeurtenissen via gecentraliseerde logboekregistratie, evenals de gebeurtenissen zelf via Intrusion detectie systemen (IDS) en vergelijkbare services. Diensten omvatten logboekverzameling, sortering en analyseservices door de inzet van SEIM-oplossingen (Security Event Information Management). Gezien de vereiste gecentraliseerde infrastructuur is dit ook de geschikte plaats om gecentraliseerde beheersystemen te overwegen.

65
Q

Welke vragen helpen om de complexiteit te begrijpen van het bepalen van de juiste beveiligingsmaatregelen om toegang te krijgen tot informatie?

A

> > Hoe worden informatieactiva beschermd in relatie tot de omgeving binnenin welke ze bestaan?

> > Wat is het juiste verificatieniveau dat vereist is om toegang te krijgen tot het informatie troef?

> > Is er een verschil wanneer u toegang krijgt tot het activum via een niet-vertrouwd netwerk?

> > Zijn er vergelijkbare vereisten binnen de interne netwerken?

> > Hoe wordt de vertrouwelijkheid beschermd? Heeft het vereiste vertrouwelijkheidsniveau veranderen afhankelijk van waar of hoe het activum wordt geopend?

> > Hoe moet de beschikbaarheid van beschermde bronnen worden gegarandeerd?

> > Zal toegang krijgen controles een positief of negatief effect op hen hebben?

> > Zijn er activa met hoge integriteitseisen?

> > Hoe zal de integriteit van activa worden gehandhaafd, aangezien veel entiteiten er toegang toe krijgen?

> > Hoe kan de architect beslissen hoe deze afwegingen moeten worden gemaakt wanneer de information assets zulke verschillende kenmerken heeft?

66
Q

Wat is een van de methoden die wordt gebruikt om informatie te verstrekken over de vragen om de complexiteit te begrijpen van het bepalen van de juiste beveiligingsmaatregelen voor toegangsinformatie?

A

Met veiligheidszones van controle. Een beveiliging control gebied is een gebied of groep waarin een gedefinieerde reeks beveiligingsbeleidslijnen en -maatregelen wordt toegepast om een ​​specifiek beveiligingsniveau te bereiken.

67
Q

Wat zijn de voordelen van beveiligingszones?

A

Dit zorgt ervoor dat de mogelijkheid om toegang te krijgen tot informatie en systemen in een veiliger zone of deze te wijzigen, niet doorlekt naar een minder veilige zone. De toegang tussen de zones wordt streng gecontroleerd met controlemechanismen zoals firewalls, authenticatiediensten en proxyservices. De beveiligingszones van controle worden cruciale ontwerpconstructies op hoog niveau in de beveiligingsarchitectuur.

68
Q

Wat is een architectuurraamwerk?

A

Dit is een structuur die kan worden gebruikt voor het ontwikkelen van een breed scala aan verschillende architecturen.

Het beschrijft een methode voor het ontwerpen van een doeltoestand als een geïntegreerde set van systemen of systeemcomponenten, en het biedt een set tools om de ontwikkeling van architectuur te vergemakkelijken en een gemeenschappelijk vocabulaire.

69
Q

Waar staat FEAF voor?

A

Federal Enterprise Architecture Framework

70
Q

Wat is de definitie die Zachman geeft over zijn raamwerk (Zachman Framework)?

A

Het Framework, zoals het van toepassing is op ondernemingen, is een logische structuur voor het identificeren en organiseren van de beschrijvende representaties (modellen) die belangrijk zijn bij het beheer van ondernemingen en voor de ontwikkeling van de systemen, zowel geautomatiseerd als handmatig, waaruit ze bestaan.

71
Q

Waar staat SABSA voor?

A

Sherwood Applied Business Security Architecture

72
Q

Wat is Sherwood Applied Business Security Architecture (SABSA) voor soort framework?

A

Dit is een holistische levenscyclus voor het ontwikkelen van een beveiligingsarchitectuur die begint met het beoordelen van bedrijfsvereisten en vervolgens het creëren van een “traceerbaarheidsketen” door de fasen van strategie, concept, ontwerp, implementatie en metrics.

Het vertegenwoordigt elke architectuur met behulp van zes lagen die elk een ander perspectief vertegenwoordigen voor het ontwerp en de constructie en het gebruik van het doelsysteem.