Egna frågor Flashcards

1
Q

Vad är en standard och varför ska man arbeta med dessa?

A

En standard är en gemensam lösning på ett återkommande problem. Syftet med standarder är att skapa enhetliga och transparenta rutiner som vi kan enas kring. Det ligger ju i allas intresse att höja kvaliteten, undvika missförstånd och slippa
uppfinna hjulet på nytt varje gång.

Genom att arbeta med standarder för med några av följande fördelar:

  • Undvika fallgropar
  • Allmänt beprövade metoder
  • Uppfylla en viss kravnivå
  • Förbättra samverkan mellan organisationer
  • Gemensamt språk

Utifrån IT-säkerhets perspektiv ger det fördelarna:

  • Skapar förutsättningar för förbättrad informationssäkerhet
  • Arbeta med informationssäkerhet enligt beprövade metoder
  • På ett strukturerat sätt
  • Uppnå allmänt accepterade krav
  • Gemensamt språk för informationssäkerhet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Förklara vad ISO 27000 är och vad det är bra för.

A

Ramverk som syftar till att hjälpa organisationer i arbetet att införa och driva ett Ledningssystem för Informationssäkerhet. Den definierar de grundläggande principerna för informationssäkerhet och ger rekommendationer för att upprätta, genomföra, underhålla och förbättra informationssäkerhetsledningssystem. Genom att använda ISO 27000 kan organisationer uppnå ökad säkerhet, förbättrad efterlevnad av regler och standarder och en ökad förmåga att hantera risker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Förklara vad NIST är och vad det är bra för.

A

Intresserar sig särskilt för informationssäkerhet. Är den mest omfattande, väldokumenterade vägledningen för säkrande av informationssystem. NIST är särskilt känd för sin roll inom informationssäkerhet, där deras riktlinjer, standarder och riskbaserade metoder för att välja ut skyddsåtgärder och hantera risker. Bland de mest välkända verktygen är NIST Cybersecurity Framework, som ger organisationer en strukturerad metod för att förbättra sin cybersäkerhet, och NIST SP 800-serien, som innehåller rekommendationer för informationssäkerhet och dataskydd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Förklara vad CIS Controls är och vad det är bra för.

A

Ett ramverk inriktat mot IT-säkerhet som består av en samling av 18 kontroller som har utformats för att hjälpa organisationer att skydda sina IT-resurser mot de vanligaste hoten och attackerna. CIS Controls är baserade på verkliga attacker och erfarenheter och ger organisationer en praktisk metod för att hantera säkerheten i sin IT-miljö.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

I kursen delas IT-säkerhetshot in i 12 kategorier lista 4 st och förklara vardera med en till två meningar.

A
  1. Immateriella Rättigheter: Det handlar framförallt om piratkopiering av mjukvara där man fildelar en produkt utan tillstånd.
  2. Spionage eller intrång: Handlar ofta om att ta konkurrensfördelar. Vanliga metoder är shoulder surfing, hacka till sig användaridentiteter och hacknings attacker t.ex DOS.
  3. Mänskliga fel: Avser när en anställd eller användare av misstag utför en handling som leder till en säkerhetsincident. Exempel på human error kan vara att en användare väljer ett svagt lösenord, klickar på en skadlig länk eller bifogad fil i ett phishing-e-postmeddelande, glömmer att låsa sin dator när de lämnar skrivbordet eller felaktigt hanterar känslig information.
  4. Mjukvaruattacker: Mjukvaruattacker är när farlig programvara används för att stjäla information, skada datorer eller nätverk, eller för att utföra andra skadliga handlingar. Mjukvaruattacker kan ske genom virus, trojaner, maskar, spyware eller andra former av skadlig kod som installeras på en dator eller annan enhet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

I kursen har följande typer av mjukvaruattacker tagits upp: Virus, Maskar och Trojanska hästar. Förklara dessa.

A

Virus: Ett virus är en typ av skadlig kod som är utformad för att sprida sig mellan datorer och infektera program och filer på den infekterade datorn. Koden sprids genom att lägga sig som en kopia i ett annat program. När det infekterade värdprogrammet körs kan viruset dels utföra det det konstruerats för att göra men även sprida sig vidare.

Maskar: En mask är en typ av skadlig kod som sprider sig själv över datornätverk utan användarens inblandning. Till skillnad från virus behöver maskar inte fästa sig vid en specifik fil eller programvara för att spridas. Istället utnyttjar de säkerhetsbrister i nätverksprotokoll för att replikera sig till andra datorer och nätverk. Maskar kan spridas snabbt och kan orsaka allvarliga skador på datornätverk genom att överbelasta nätverkstrafik eller stjäla information.

Trojanska häst: En trojan, eller trojansk häst, är en typ av skadlig kod som döljer sig som en legitim programvara eller fil och utnyttjar användarens förtroende för att få tillträde till datorn eller nätverket. Trojanska hästar kan spridas genom nedladdningar från internet, e-post, infekterade USB-enheter och kan användas för att skada datorn eller nätverket, stjäla information eller ge en angripare fjärråtkomst till datorn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Förklara begreppen som policy, riktlinjer, anvisningar och instruktioner samt deras relationer (hierarki) till varandra och betydelse för informationssäkerheten.

A

Policy: Är ett övergripande dokument som anger organisationens riktlinjer och mål för säkerhet och informationshantering. Informationssäkerhetspolicyn är grunden för all säkerhetsplanering och dikterar hur problem ska behandlas samt vilka teknologier som ska användas.

Riktlinjer: Är mer specifika än policyn och beskriver hur en policy ska implementeras i praktiken. Riktlinjer kan exempelvis beskriva hur olika typer av data ska hanteras och förvaras i organisationen.

Anvisningar: Är ännu mer detaljerade än riktlinjer och beskriver hur specifika uppgifter ska utföras för att upprätthålla organisationens säkerhetspolicy. Ger exempel och rekommendationer på hur policyn efterlevs.

Instruktioner: Är de mest detaljerade dokumenten och beskriver i detalj stegen som behöver vidtas för att utföra en specifik uppgift. Instruktioner kan exempelvis beskriva hur man installerar en programvara eller hur man rapporterar ett säkerhetsproblem.

Hierarkiska strukturen är sådan att policyn utgör grunden för riktlinjer, som i sin tur används för att skapa anvisningar och instruktioner. Begreppen policy och riktlinjer tillhör det strategiska arbetet, anvisningar tillhör det taktiska och instruktioner tillhör det operativa arbetet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Förklara vad beredskapsplanering är. För att få full pott väv in och förklara begreppen incidenthantering, katastrofhantering samt kontinuitetshantering

A

Beredskapsplanering syftar till att förbereda organisationen för att hantera och återhämta sig från olika former av IT-relaterade incidenter, såsom cyberattacker, naturkatastrofer, tekniska fel eller andra störningar som kan orsaka avbrott eller skador på IT-systemen.Hur man hanterar en uppkommen situation beror på vilken av följande tre kategorier den faller inom händelser, incidenter och katastrofer.

-Händelser: En händelse inom organisationens operativa miljö.

-Incidenter: En oönskad händelse som kan ha negativa effekter på organisationens informationstillgångar.

-Katastrofer: En oönskad händelse som äventyrar hela organisationens förmåga att nå sina målsättningar, det kan ha eskalerat från en incident.

  • Incidenthantering handlar helt enkelt om att identifiera, bedöma och hantera eventuella incidenter. Att upptäcka en incident kan ske på många olika sätt t.ex genom att ett virusprogram plockar upp något och rapporterar det.
  • Katastrofhantering är likt incidenthantering men handskas med allvarligare incidenter. Är nära relaterad till kontinuitetsplanering beroende på skadans omfattning. Man fokuserar främst på att kunna återgå till ursprungligt läget medan kontinuitetsplaneringen fokuserar på att snabbt kunna få den operativa verksamheten att fungera även ifall det leder till en nedskalad tillfällighets-lösning.
  • Kontinuitetshantering handlar alltså om planen för hur man ska återställa tillgång till väsentliga system under och efter en katastrof.

Genom att regelbundet uppdatera och arbeta med beredskapsplanen kan organisationen förbättra sin förmåga att hantera IT-säkerhetsincidenter och minimera risken för störningar och skador på verksamheten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Förklara vad riskhantering är och varför man ska arbete med det.

A

En process för att konsekvent, likartat och aktivt bedöma och motarbeta risker mot organisationens informationstillgångar. Eftersom dagens organisationer är extremt beroende av information och IT så är det inte bara en konkurrensfördel utan ett måste. Organisationen måste designa och skapa en trygg miljö för sina processer och funktioner som minimerar störningar och förluster samt garanterar informationens kvalitet för att inte bryta mot författningskrav och lagar.

En grundförutsättning för planeringen av säkerhetsarbetet är att man inte kan skydda sig utan kunskap om sina risker och hot.

Man behöver därför känna till sin egna organisationen (know yourself) t.ex dina informationstillgångar såsom system, information och nyckelpersoner.

Veta om var de finns, vem som har tillgång, hur dom skyddas och risker och hot som den utsättas för. Du behöver också känna till dina tänkbara hot (know the enemy) dvs förstå vilka hot organisationens tillgångar utsätts för att sedan prioritera dessa enligt tillgångens viktighet som hotas.

Bristande riskhantering kan alltså bara leda till rättsliga tvister och finansiella förluster, därför behövs riskhantering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Några nyckelkoncept som tagits upp inom riskhantering är hot, risk, konsekvens, sannolikhet, sårbarhet, risktolerans och resterande risk. Förklara samtliga koncept en eller två meningar.

A

Hot: Vilken händelse som helst vilken kan inträffa och förorsaka skada för verksamheten.

Risk: En möjlig händelse som kan förorsaka skada

Konsekvens: Vilken effekt på verksamheten?

Ekonomisk, personskada, ryktesskada?

Sannolikhet: Hur troligt är det att ett hot realiseras?

Sårbarhet: Någon känd eller okänd svaghet som skulle kunna utnyttjas för att attackera en tillgång.

Risktolerans: Handlar om hur stor risk är organisationen är beredd att ta t.ex så har en bank sannolikt en mindre tolerans för risk än en möbeltillverkare. Säkerhet alltid en avvägning mellan risk och kostnad.

Resterande risk: Den resterande risken efter att organisationen har vidtagit åtgärder för att skydda en tillgång. Den resterande risken ska dock vara i linje med organisationens satta risktolerans.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Riskhanteringsprocessen under steget behandling av risk finns 5 strategier för varje identifierad risk förklara dessa.

A
  1. Förebyggande: Försök att förminska en risk genom att förhindra utnyttjandet av sårbarheten. Verktyg för det förebyggande arbetet är policies, SETA programmet och/eller teknisk arkitektur.
  2. Överföring av risk: Överföra risken på andra tillgångar, processer eller organisationer t.ex. outsourcing till specialister som är mycket bättre på säkerheten runt just en aspekt eller försäkring.
  3. Skadereducerande: Handlar om att minska effekten av en eventuell framgångsrik attack. Incidenthantering, krishantering, kontinuitetsplanering.
  4. Acceptans: Acceptera den resterande risken. Enbart ifall tillgångens värde understiger kostnaden för vad det hade kostat att skydda.
  5. Undvikande: Undvika aktiviteter som innebär okontrollerbara risker.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

I kursen lyfts fyra tekniska krav för att ett system ska ha en fungerande åtkomstkontroll vad är dessa och ge exempel verifieringsmetoder kopplade till varje steg.

A
  1. Identifiering: Mekanism som gör att det subjekt (användare/system) som söker tillgång till en resurs kan identifiera sig själv som en unik enhet t.ex. ett användarnamn.
  2. Autentisering: Efter identifiering måste systemet verifiera att användaren är den som den påstår sig vara. Autentiseringen kan göras med hjälp av ett lösenord, en PIN-kod eller andra autentiseringsmetoder. För att uppnå en stark autentisering krävs en kombination av minst två följande faktorer:
    Något du vet (lösenord, pinkod)
    Något du har (bankdosa, kreditkort)
    Något du är (biometrics)
  3. Auktorisering: Efter autentisering måste systemet bestämma vilken åtkomstnivå användaren ska ha till systemet eller en viss funktion. Detta görs genom att definiera användarens rättigheter och behörigheter i systemet.
  4. Ansvarsskyldighet: En mekanism som säkerställer att alla handlingar som sker i ett informationssystem kan spåras till en viss unik användare. Detta steg är viktigt för att upptäcka säkerhetsintrång och förhindra datastölder och andra obehöriga aktiviteter av användare. Genom övervakning i systemet kan användare hållas ansvariga för sina handlingar i systemet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Förklara begreppet brandvägg och lyft tre brandväggs typer samt förklara hur dessa fungerar.

A

En brandvägg är en datorsäkerhetsåtgärd som används för att övervaka och kontrollera trafiken mellan ett privat nätverk och internet eller ett annat publikt nätverk. Den fungerar som en barriär som filtrerar inkommande och utgående data och tillåter endast auktoriserad trafik att passera genom den.

  • Packet-filtering: Är en teknik som används av brandväggar för att filtrera nätverkstrafik baserat på fördefinierade regler, vilket skyddar nätverket mot potentiella säkerhetsrisker. Den granskar headerinformationen och ser bland annat avsändarens och destinationens IP adress, paketets riktning (in/ut), protokoll, avsändarens och destinationens port. Används oftast för filtrering av in/ut trafik baserat på IP adress.
  • Applikationsbrandvägg: Application gateways är en typ av brandvägg som fungerar på en högre nivå än packet-filtering. Application gateways analyserar trafik baserat på applikationsprotokoll, till exempel HTTP, FTP och SMTP. Genom att använda en application gateway kan administratören säkerställa att endast tillåtna applikationer får kommunicera med nätverket och att eventuella säkerhetsrisker t.ex. sårbarheter i en specifik applikation minskas.
  • MAC-layer: Filtrerar bort paket genom att tilldela en unik identifierare (MAC-adress) till varje enhet och övervaka överföringen av data för att undvika kollisioner på ett
    specifikt nätverkskort. Genom att hantera kommunikationen på denna nivå kan MAC-lagret bidra till att säkerställa en effektiv och tillförlitlig överföring av data i nätverket. Kan betraktas som väldigt ineffektiv och bör inte användas utan komplementerande brandväggsfunktionalitet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Förklara begreppen symmetrisk och asymmetrisk kryptering. Skriv även skillnaderna.

A
  • Symmetrisk kryptering: är en metod för att kryptera data där samma nyckel används för att både kryptera och dekryptera informationen. Detta innebär att både avsändaren och mottagaren måste ha samma nyckel för att kommunicera säkert. En svaghet är att nyckeln måste delas säkert mellan avsändaren och mottagaren. Om nyckeln hamnar i fel händer kan den som har den lätt dekryptera informationen och få tillgång till den skyddade datan.
  • Asymmetrisk kryptering: Är en metod för att kryptera data där två olika nycklar används - en för att kryptera och en för att dekryptera. Den ena nyckeln kallas för den privata nyckeln och den andra kallas för den publika nyckeln.
  • Huvudskillnaden är att symmetrisk kryptering använder samma nyckel för att både kryptera och dekryptera data, medan asymmetrisk kryptering använder två olika nycklar. Detta innebär att symmetrisk kryptering är snabbare och mer effektiv än asymmetrisk kryptering, eftersom den använder en enkel nyckel som lätt kan användas för att kryptera och dekryptera stora mängder data. Å andra sidan är asymmetrisk kryptering mer säker eftersom den privata nyckeln aldrig behöver delas med någon annan, vilket minskar risken för att nyckeln hamnar i fel händer och skyddar data från obehörig åtkomst.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Förklara begreppen Konfidentialitet, riktighet och tillgänglighet (KRT).

A
  • Konfidentialitet: Egenskapen att information inte tillgängliggörs eller avslöjas för obehöriga individer, objekt eller processer.
  • Riktighet: Egenskapen att vara korrekt och fullständig.
  • Tillgänglighet: Egenskapen att vara åtkomlig och användbar på begäran av ett behörigt objekt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

I kursboken pratar man om fyra kategorier av säkerhetsåtgärder utifrån beskaffenhet. Vilka är dessa och vad handlar de om?

A
  • Administrativa säkerhetsåtgärder: Är rutiner och styrmedel som används för att skydda organisationer och samhällen mot interna och externa hot och risker. Exempel på administrativa säkerhetsåtgärder är policyer, riktlinjer och instruktioner som hanterar känslig information och säkerhetsincidenter. Dessa åtgärder bör kombineras med tekniska och fysiska säkerhetsåtgärder för att uppnå högsta möjliga skyddsnivå.
  • Kunskapsbaserade säkerhetsåtgärder: Handlar om individers kunskap och medvetenhet om informationssäkerhet används som skydd. Detta kan leda till bättre beslut, åtgärder och respons vid incidenter. Att öka säkerhetsmedvetande och kunskap inom IT-säkerhet är av stort vikt.
  • IT-baserade säkerhetsåtgärder: Är system och produkter som skyddar IT-miljön och kan vara mjukvara, hårdvara eller en kombination. Hårdvaruskydd kan vara integrerade i andra IT-produkter eller vara fristående t.ex. inbyggda brandväggar. Mjukvaruskydd kan vara fristående program såsom antivirus-program eller inbyggda t.ex. lösenordsskydd.
  • Fysiska säkerhetsåtgärder: Handlar om skyddandet av både informationstillgångar och andra tillgångar genom fysiska saker såsom lås, dörrar och brandlarm. Exempelvis används brandsläckare för att skydda allt som finns i en lokal eller byggnad. Fysiska skydd som kamerabevakning, lås och larm blir alltmer IT-baserade med buggar, uppdateringsbehov och hackningsrisker.
17
Q

I kursboken tas begreppet incidenthantering upp och fem aktiviteter som genomförs då. Förklara incidenthantering och aktiviteterna.

A

Incidenthantering handlar om rutiner för att identifiera, rapportera, bedöma, hantera och dokumentera incidenter som kan påverka informationssäkerheten. Att ha en bra incidenthantering är viktigt eftersom det visar på faktiska brister och behov av att förbättra informationssäkerheten. Det ger också kunskap om vad som faktiskt inträffar och kan öka medvetenheten.

  1. Planera och förbereda: Ansvar och roller, styrdokument, processteg, verktyg, utbildning m.m.
  2. Upptäcka och rapportera: Stöd för att upptäcka och rapportera incidenter.
  3. Bedömning och beslut: Kategorisering och bedömning av incidenter och hur de ska adresseras m.m.
  4. Åtgärder: Åtgärder för att undersöka, lösa problem, komma i drift och förhindra fler incidenter.
  5. Lärande: Identifiera brister och förbättra informationssäkerheten och incidenthanteringen.
18
Q

Förklara begreppen i den utökade CIA-triangeln. Du behöver inte förklara Confidentiality (sekretess/konfidentialitet),
Integrity (riktighet) och
Availability (tillgänglighet).

A

Information Security: Handlar om skydd av informationstillgångar. Syftar till att upprätthålla önskad sekretess, riktighet och tillgänglighet (CIA). Innefattar även spårbarhet och oavvislighet.

Governance: En uppsättning ansvar och tillvägagångssätt som nyttjas av styrelse och verkställande ledning i syfte att ge strategisk riktning, försäkran om att mål uppnås, säkerställan att risker
hanteras på ett vettigt sätt samt för att verifiera att verksamhetens resurser används på ett ansvarsfullt sätt.

Policy: En policy är ett system av principer som används för att styra beslut och handlingar som görs.

Computer security: Skyddandet av datorsystem från stöld och skador på deras hårdvara, programvara eller information.

Data Security: Handlar om skydd av datorsystem och dess data. Syftar till att förhindra obehörig åtkomst, obehörig eller oavsiktlig förändring, eller störning vid databehandling. Data ska skyddas i dess olika tillstånd: lagrad (storage), använd (processing) eller över nätverk (transmission).

Network Security: Handlar om de policies och metoder som använts för att förhindra och övervaka obehörig åtkomst, missbruk, modifiering eller förnekande av ett datornätverk och nätverks relaterade resurser.

19
Q

Begreppet risk används i många sammanhang och med olika innebörder.
Förklara begreppet utifrån informationssäkerhet.

A

Den traditionella definitionen av risk inom informationssäkerhet består av två delar: 1) sannolikheten (eller den förväntade frekvensen) att en incident inträffar och 2) den skada (eller negativa konsekvens) som en incident förväntas kunna orsaka, dvs. en potentiell skada. Risken är en funktion av dessa två faktorer, vilket innebär att risk kan uttryckas i följande ekvation:

Risk = sannolikhet × skada

För att det ska föreligga en risk i en viss situation, måste det både finnas en viss sannolikhet och en potentiell skada. Även om en viss incident bedöms innebära enorma negativa konsekvenser om den skulle inträffa så är risken = o om sannolikheten att incidenten ska inträffa bedöms vara obefintlig.

20
Q

Det finns 7 kritiska krav på information i samband med informationssäkerhet skriv dessa och förklara med en till två meningar.

A
  1. Availability/Tillgänglighet
    ➔ Tillåter auktoriserade personer eller system att komma åt information i rätt format utan störning.
  2. Accuracy/Noggrannhet
    ➔ Informationen ska vara felfri och ha den precision som förväntas.
  3. Authenticity/Autenticitet
    ➔ Att informationen är i sitt korrekta ursprungsformat och är genuin.
  4. Confidentiality/Konfidentialitet
    ➔ När information är endast är tillgänglig för behöriga personer och system.
  5. Integrity/Riktighet
    ➔ När informationen är hel, komplett och okorrumperad, dvs därför pålitlig.
    ➔ Riktigheten är hotad då informationen utsatt för förvanskning, skada och förstörelse.
    ➔ Att ingen obehörig kan ändra informationen.
  6. Utility/Användbarhet
    ➔ Innebär att informationen ska inneha någon form av värde. Att den är användbar och har ett värde.
  7. Possession/Ägarskap
    ➔ Vem som har ägarskap eller kontroll över informationen.
    ➔ Går hand i hand med spårbarhet.
21
Q

I kursen har två tillvägagångssätt för planering av Informationssäkerhet tagits upp. Skriv och förklara de två sätten samt eventuella styrkor/svagheter.

A
  • Top-down:
    Ledningen sätter upp tydlig plan som alla avdelningar ska följa. Innehåller policies,
    procedurer och processer. Sätter upp mål och förväntat resultat för varje avdelning.
    -Fördel:
    Har större chans att lyckas!
    Denna approach har ett starkare stöd från ledningen och ofta dedikerade resurser. Har större chans att influera organisationskulturen.
  • Bottom-up:
    Systemadministratörerna lägre ner i organisationen försöker förbättra sina egna system.
    -Fördel:
    Fördelen med detta är att de tekniskt kunnande administratörerna som jobbar med sina system varje dag har stor kunskap om hur de ska kunna förbättra säkerheten. De känner till hoten för sina system och hur man ska kunna skydda dem på bästa sätt.
    Nackdel:
    Då denna metod ofta saknar stöd från ledningen fungerar den tyvärr inte så ofta. Top down är alltid att föredra över bottom up.
22
Q

Vad är och vad står SETA för?

A

Eftersom anställda är bland de största enskilda riskerna för informationssäkerheten krävs det att man arbetar förebyggande med det. Därför har Security education, training, and awareness (SETA) tagits fram.

  • Program för kontinuerlig säkerhetsutbildning inom organisationen:
    ○ Education - Varför?
    ○ Training - Hur?
    ○ Awareness - Vad?
23
Q

Vad innebär en “Beredskapsplan”?

A

En strategisk plan för att säkerställa
organisationens kontinuerliga tillgång till
informationstillgångar.

  • Förutspå, skydda mot, och hantera effekter av olika
    oönskade händelser, t.ex. tekniska attacker, problem
    eller naturkatastrofer.
  • Återupprätta tillgång till information så fort som
    möjligt efter en oönskad händelse
24
Q

I NIST har man en metod som heter Risk Management Framework (RMF). RMF består av 6 steg förklara dessa.

A
  • Categorize

Utvärdera risk för en tillgång (så som ett IT system), utgångspunkt från inverkan av incidenter relaterade till Konfidentialitet, Riktighet och Tillgänglighet.
Ger en säkerhetskategori som har en viss ”baseline” av säkerhetsåtgärder.

  • Select

Skräddarsy säkerhetsåtgärderna (ta bort ej applicerbara, välj till där extra säkerhet behövs ”overlays”).

  • Implement

Implementera på lämpligast sätt säkerhetsåtgärderna i verksamheten och dokumentera. Bygga på, bygga in, bygga nytt…?

  • Assess

Utvärdera hur väl och korrekt säkerhetsåtgärderna är implementerade. Genom; Granskning, Intervjuer eller Test.

  • Authorize

Ta beslut om tillgångens status för drift baserat på dess risk. OK för drift, OK på villkor, STOP till drift?

  • Monitor

Kontinuerlig, planerad uppföljning för de kritiska processerna

25
Q

Vad är IDPs (Intrusion Detection and Prevention System) ?

A

Ett system designat för att detektera, över vaka och motverka intrångsförsök.

  • Huvudsaklig uppgift är identifiera tidiga tecken av intrång och rapportera.
  • Konfigureras för att upptäcka attacker som utnyttjar kända svagheter. Loggar data för senare analys.
  • Förutsättningar för att utreda vad och varför ett intrång skett.
  • Kan användas för att upptäcka sårbarheter i organisatonens system.
26
Q

Förklara kort Riskhantering.

A

Riskhantering är processen för att identifiera, bedöma och motarbeta risker mot organisationens informationstillgångar.

27
Q

Förklara kort Riskidentifiering

A

Riskidentifiering handlar om att identifiera och värdera organisationens informationstillgångar, identifiera hot och deras SANNOLIKHETER, samt identifiera SÅRBARHETER hos informationstillgångar.

28
Q

Förklara kort riskvärdering

A

Riskvärdering = processen för att beräkna ett riskvärde för varje informationstillgång.

  • Hur allvarlig risken är i förhållande till vår risktollerans.
29
Q

Riskhanteringsprocessen består av
3 element. Vilka är dessa.

A
  • Riskidentifiering; identifiera och kategorisera tillgångar, klassificera risker.
  • Riskvärdering; bedöma, mäta och värdera risker.
  • Behandling av risk; vidta åtgärder för att reducera risker till en acceptabel nivå.
30
Q

Förklara vad ett styrdokument är.

A
  • Styr hur organisationen hanterar informationssäkerhet.
  • I huvudsak policyn, riktlinjer och anvisningar/instruktioner.
  • Det viktigaste styrdokumentet är organisationens informationssäkerhetspolicy.
31
Q

Förklara begreppet informationssäkerhetspolicy.

A

Ledningens yttring för hur informationssäkerhet ska garanteras/skötas. Högsta styrande dokumentet för hur IS-säkerheten ska skötas i organisationen t.ex:

  • Strong password policy
  • Clean desk policy
32
Q

Förklara ramverket COBIT.

A

Är ett brett ramverk för IT-styrning, använder sig av, samt ger ordning bland standarder, regelverk och ramverk.

  • Styrning ”vad måste göras” (mål).

Hjälper organisation få ut maximalt värde från sina IT-resurser. Hjälper till att skapa ordning bland standarder, regelverk och ramverk. Hjälper till med vad som ska uppnås, inte hur.

33
Q

Förklara ramverket ITIL

A

Världens mest accepterade och använda ramverk för ”IT Service Management” = hur man tillhandahåller och levererar IT tjänster på ett optimalt sätt för kunder. Säkerhet ur ett tjänsteleverantör-perspektiv. Syftar till att ge stöd i hela livscykeln av en IT tjänst:

  • Inhämtning av krav
  • Design
  • Implementation
  • Övervakning och förbättring
34
Q

Beskriv McCumber kuben och dess innehåll.

A

McCumber är en tredimensionell säkerhetsmodell som syftar till att etablera/ utveckla och utvärdera ett säkerhetsprogram. Modellen delar upp alla krångliga aspekter till mindre hanterbara bitar i syfte att lättare se över verksamheten.

35
Q

Det finns 4 huvudsakliga komponenter/aktiviteter för LIS som tillsammans skapar en informationssäkerhetsplan, vilka är dessa?

A
  • Behovsanalys
  • Reglering
  • Stöd
  • Uppföljning
36
Q

Inom Riskidentifiering finns 5 steg som tagits upp under kursen förklara dessa.

A
  1. Planering:
    ○ Skapa ett team, välj ut representanter från berörda enheter
    ○ Kommer sannolikt att beröra nästan hela organisationen
  2. Identifiering och inventering:
    ○ Informationstillgångarna måste identifieras och inventeras för att effektivt skyddas t.ex. Personer, Instruktioner, Data och information etc.
  3. Kategorisering:
    ○ Kategorisering av tillgångar
    ■ T.ex. personal = interna eller externa.
    ■ Instruktioner = känsliga eller inte.
  4. Klassificering, värdering och prioritering:
    ○ Skillnad mellan kategorisering (vad är det?) och klassificering (hur viktigt är det?)
    ○ För att kunna bedöma risker och prioritera insatser, måste tillgångar prioriteras och klassificeras
    ○ Informationsklassificering och informationshantering är en central komponent av riskhantering.
  5. Informationsklassificering:
    ○ Informationsklassificering är informationsägarens ansvar
    ○ Många klassificeringar används (t ex statliga, militära, företagsspecifika)
37
Q

Definiera kort följande term: Business impact analysis (BIA)

A

En BIA används när man gör en plan för risk. Den är uppdelad i 3 steg:

  • Identifiera de viktigaste affärsprocesserna för organisationen. -
  • Prioritera de viktigaste systemen som behövs för att kunna upprätthålla de viktiga affärsprocesserna i steg 1.
  • Ta reda på vilka resurser som krävs för att upprätta dessa, i form av personal, dataöverföring etc.
38
Q

Definiera kort följande term: Work Recovery Time (WRT)

A

WRT är den tid det tar för företaget att återuppta normal verksamhet efter att tillgång till system och data har återupprättats (dvs RTO, recovery time objective).
RTO + WRT = MTD (maximum tolerable downtime).