Egna frågor Flashcards
Vad är en standard och varför ska man arbeta med dessa?
En standard är en gemensam lösning på ett återkommande problem. Syftet med standarder är att skapa enhetliga och transparenta rutiner som vi kan enas kring. Det ligger ju i allas intresse att höja kvaliteten, undvika missförstånd och slippa
uppfinna hjulet på nytt varje gång.
Genom att arbeta med standarder för med några av följande fördelar:
- Undvika fallgropar
- Allmänt beprövade metoder
- Uppfylla en viss kravnivå
- Förbättra samverkan mellan organisationer
- Gemensamt språk
Utifrån IT-säkerhets perspektiv ger det fördelarna:
- Skapar förutsättningar för förbättrad informationssäkerhet
- Arbeta med informationssäkerhet enligt beprövade metoder
- På ett strukturerat sätt
- Uppnå allmänt accepterade krav
- Gemensamt språk för informationssäkerhet
Förklara vad ISO 27000 är och vad det är bra för.
Ramverk som syftar till att hjälpa organisationer i arbetet att införa och driva ett Ledningssystem för Informationssäkerhet. Den definierar de grundläggande principerna för informationssäkerhet och ger rekommendationer för att upprätta, genomföra, underhålla och förbättra informationssäkerhetsledningssystem. Genom att använda ISO 27000 kan organisationer uppnå ökad säkerhet, förbättrad efterlevnad av regler och standarder och en ökad förmåga att hantera risker.
Förklara vad NIST är och vad det är bra för.
Intresserar sig särskilt för informationssäkerhet. Är den mest omfattande, väldokumenterade vägledningen för säkrande av informationssystem. NIST är särskilt känd för sin roll inom informationssäkerhet, där deras riktlinjer, standarder och riskbaserade metoder för att välja ut skyddsåtgärder och hantera risker. Bland de mest välkända verktygen är NIST Cybersecurity Framework, som ger organisationer en strukturerad metod för att förbättra sin cybersäkerhet, och NIST SP 800-serien, som innehåller rekommendationer för informationssäkerhet och dataskydd.
Förklara vad CIS Controls är och vad det är bra för.
Ett ramverk inriktat mot IT-säkerhet som består av en samling av 18 kontroller som har utformats för att hjälpa organisationer att skydda sina IT-resurser mot de vanligaste hoten och attackerna. CIS Controls är baserade på verkliga attacker och erfarenheter och ger organisationer en praktisk metod för att hantera säkerheten i sin IT-miljö.
I kursen delas IT-säkerhetshot in i 12 kategorier lista 4 st och förklara vardera med en till två meningar.
- Immateriella Rättigheter: Det handlar framförallt om piratkopiering av mjukvara där man fildelar en produkt utan tillstånd.
- Spionage eller intrång: Handlar ofta om att ta konkurrensfördelar. Vanliga metoder är shoulder surfing, hacka till sig användaridentiteter och hacknings attacker t.ex DOS.
- Mänskliga fel: Avser när en anställd eller användare av misstag utför en handling som leder till en säkerhetsincident. Exempel på human error kan vara att en användare väljer ett svagt lösenord, klickar på en skadlig länk eller bifogad fil i ett phishing-e-postmeddelande, glömmer att låsa sin dator när de lämnar skrivbordet eller felaktigt hanterar känslig information.
- Mjukvaruattacker: Mjukvaruattacker är när farlig programvara används för att stjäla information, skada datorer eller nätverk, eller för att utföra andra skadliga handlingar. Mjukvaruattacker kan ske genom virus, trojaner, maskar, spyware eller andra former av skadlig kod som installeras på en dator eller annan enhet.
I kursen har följande typer av mjukvaruattacker tagits upp: Virus, Maskar och Trojanska hästar. Förklara dessa.
Virus: Ett virus är en typ av skadlig kod som är utformad för att sprida sig mellan datorer och infektera program och filer på den infekterade datorn. Koden sprids genom att lägga sig som en kopia i ett annat program. När det infekterade värdprogrammet körs kan viruset dels utföra det det konstruerats för att göra men även sprida sig vidare.
Maskar: En mask är en typ av skadlig kod som sprider sig själv över datornätverk utan användarens inblandning. Till skillnad från virus behöver maskar inte fästa sig vid en specifik fil eller programvara för att spridas. Istället utnyttjar de säkerhetsbrister i nätverksprotokoll för att replikera sig till andra datorer och nätverk. Maskar kan spridas snabbt och kan orsaka allvarliga skador på datornätverk genom att överbelasta nätverkstrafik eller stjäla information.
Trojanska häst: En trojan, eller trojansk häst, är en typ av skadlig kod som döljer sig som en legitim programvara eller fil och utnyttjar användarens förtroende för att få tillträde till datorn eller nätverket. Trojanska hästar kan spridas genom nedladdningar från internet, e-post, infekterade USB-enheter och kan användas för att skada datorn eller nätverket, stjäla information eller ge en angripare fjärråtkomst till datorn.
Förklara begreppen som policy, riktlinjer, anvisningar och instruktioner samt deras relationer (hierarki) till varandra och betydelse för informationssäkerheten.
Policy: Är ett övergripande dokument som anger organisationens riktlinjer och mål för säkerhet och informationshantering. Informationssäkerhetspolicyn är grunden för all säkerhetsplanering och dikterar hur problem ska behandlas samt vilka teknologier som ska användas.
Riktlinjer: Är mer specifika än policyn och beskriver hur en policy ska implementeras i praktiken. Riktlinjer kan exempelvis beskriva hur olika typer av data ska hanteras och förvaras i organisationen.
Anvisningar: Är ännu mer detaljerade än riktlinjer och beskriver hur specifika uppgifter ska utföras för att upprätthålla organisationens säkerhetspolicy. Ger exempel och rekommendationer på hur policyn efterlevs.
Instruktioner: Är de mest detaljerade dokumenten och beskriver i detalj stegen som behöver vidtas för att utföra en specifik uppgift. Instruktioner kan exempelvis beskriva hur man installerar en programvara eller hur man rapporterar ett säkerhetsproblem.
Hierarkiska strukturen är sådan att policyn utgör grunden för riktlinjer, som i sin tur används för att skapa anvisningar och instruktioner. Begreppen policy och riktlinjer tillhör det strategiska arbetet, anvisningar tillhör det taktiska och instruktioner tillhör det operativa arbetet.
Förklara vad beredskapsplanering är. För att få full pott väv in och förklara begreppen incidenthantering, katastrofhantering samt kontinuitetshantering
Beredskapsplanering syftar till att förbereda organisationen för att hantera och återhämta sig från olika former av IT-relaterade incidenter, såsom cyberattacker, naturkatastrofer, tekniska fel eller andra störningar som kan orsaka avbrott eller skador på IT-systemen.Hur man hanterar en uppkommen situation beror på vilken av följande tre kategorier den faller inom händelser, incidenter och katastrofer.
-Händelser: En händelse inom organisationens operativa miljö.
-Incidenter: En oönskad händelse som kan ha negativa effekter på organisationens informationstillgångar.
-Katastrofer: En oönskad händelse som äventyrar hela organisationens förmåga att nå sina målsättningar, det kan ha eskalerat från en incident.
- Incidenthantering handlar helt enkelt om att identifiera, bedöma och hantera eventuella incidenter. Att upptäcka en incident kan ske på många olika sätt t.ex genom att ett virusprogram plockar upp något och rapporterar det.
- Katastrofhantering är likt incidenthantering men handskas med allvarligare incidenter. Är nära relaterad till kontinuitetsplanering beroende på skadans omfattning. Man fokuserar främst på att kunna återgå till ursprungligt läget medan kontinuitetsplaneringen fokuserar på att snabbt kunna få den operativa verksamheten att fungera även ifall det leder till en nedskalad tillfällighets-lösning.
- Kontinuitetshantering handlar alltså om planen för hur man ska återställa tillgång till väsentliga system under och efter en katastrof.
Genom att regelbundet uppdatera och arbeta med beredskapsplanen kan organisationen förbättra sin förmåga att hantera IT-säkerhetsincidenter och minimera risken för störningar och skador på verksamheten.
Förklara vad riskhantering är och varför man ska arbete med det.
En process för att konsekvent, likartat och aktivt bedöma och motarbeta risker mot organisationens informationstillgångar. Eftersom dagens organisationer är extremt beroende av information och IT så är det inte bara en konkurrensfördel utan ett måste. Organisationen måste designa och skapa en trygg miljö för sina processer och funktioner som minimerar störningar och förluster samt garanterar informationens kvalitet för att inte bryta mot författningskrav och lagar.
En grundförutsättning för planeringen av säkerhetsarbetet är att man inte kan skydda sig utan kunskap om sina risker och hot.
Man behöver därför känna till sin egna organisationen (know yourself) t.ex dina informationstillgångar såsom system, information och nyckelpersoner.
Veta om var de finns, vem som har tillgång, hur dom skyddas och risker och hot som den utsättas för. Du behöver också känna till dina tänkbara hot (know the enemy) dvs förstå vilka hot organisationens tillgångar utsätts för att sedan prioritera dessa enligt tillgångens viktighet som hotas.
Bristande riskhantering kan alltså bara leda till rättsliga tvister och finansiella förluster, därför behövs riskhantering.
Några nyckelkoncept som tagits upp inom riskhantering är hot, risk, konsekvens, sannolikhet, sårbarhet, risktolerans och resterande risk. Förklara samtliga koncept en eller två meningar.
Hot: Vilken händelse som helst vilken kan inträffa och förorsaka skada för verksamheten.
Risk: En möjlig händelse som kan förorsaka skada
Konsekvens: Vilken effekt på verksamheten?
Ekonomisk, personskada, ryktesskada?
Sannolikhet: Hur troligt är det att ett hot realiseras?
Sårbarhet: Någon känd eller okänd svaghet som skulle kunna utnyttjas för att attackera en tillgång.
Risktolerans: Handlar om hur stor risk är organisationen är beredd att ta t.ex så har en bank sannolikt en mindre tolerans för risk än en möbeltillverkare. Säkerhet alltid en avvägning mellan risk och kostnad.
Resterande risk: Den resterande risken efter att organisationen har vidtagit åtgärder för att skydda en tillgång. Den resterande risken ska dock vara i linje med organisationens satta risktolerans.
Riskhanteringsprocessen under steget behandling av risk finns 5 strategier för varje identifierad risk förklara dessa.
- Förebyggande: Försök att förminska en risk genom att förhindra utnyttjandet av sårbarheten. Verktyg för det förebyggande arbetet är policies, SETA programmet och/eller teknisk arkitektur.
- Överföring av risk: Överföra risken på andra tillgångar, processer eller organisationer t.ex. outsourcing till specialister som är mycket bättre på säkerheten runt just en aspekt eller försäkring.
- Skadereducerande: Handlar om att minska effekten av en eventuell framgångsrik attack. Incidenthantering, krishantering, kontinuitetsplanering.
- Acceptans: Acceptera den resterande risken. Enbart ifall tillgångens värde understiger kostnaden för vad det hade kostat att skydda.
- Undvikande: Undvika aktiviteter som innebär okontrollerbara risker.
I kursen lyfts fyra tekniska krav för att ett system ska ha en fungerande åtkomstkontroll vad är dessa och ge exempel verifieringsmetoder kopplade till varje steg.
- Identifiering: Mekanism som gör att det subjekt (användare/system) som söker tillgång till en resurs kan identifiera sig själv som en unik enhet t.ex. ett användarnamn.
- Autentisering: Efter identifiering måste systemet verifiera att användaren är den som den påstår sig vara. Autentiseringen kan göras med hjälp av ett lösenord, en PIN-kod eller andra autentiseringsmetoder. För att uppnå en stark autentisering krävs en kombination av minst två följande faktorer:
Något du vet (lösenord, pinkod)
Något du har (bankdosa, kreditkort)
Något du är (biometrics) - Auktorisering: Efter autentisering måste systemet bestämma vilken åtkomstnivå användaren ska ha till systemet eller en viss funktion. Detta görs genom att definiera användarens rättigheter och behörigheter i systemet.
- Ansvarsskyldighet: En mekanism som säkerställer att alla handlingar som sker i ett informationssystem kan spåras till en viss unik användare. Detta steg är viktigt för att upptäcka säkerhetsintrång och förhindra datastölder och andra obehöriga aktiviteter av användare. Genom övervakning i systemet kan användare hållas ansvariga för sina handlingar i systemet.
Förklara begreppet brandvägg och lyft tre brandväggs typer samt förklara hur dessa fungerar.
En brandvägg är en datorsäkerhetsåtgärd som används för att övervaka och kontrollera trafiken mellan ett privat nätverk och internet eller ett annat publikt nätverk. Den fungerar som en barriär som filtrerar inkommande och utgående data och tillåter endast auktoriserad trafik att passera genom den.
- Packet-filtering: Är en teknik som används av brandväggar för att filtrera nätverkstrafik baserat på fördefinierade regler, vilket skyddar nätverket mot potentiella säkerhetsrisker. Den granskar headerinformationen och ser bland annat avsändarens och destinationens IP adress, paketets riktning (in/ut), protokoll, avsändarens och destinationens port. Används oftast för filtrering av in/ut trafik baserat på IP adress.
- Applikationsbrandvägg: Application gateways är en typ av brandvägg som fungerar på en högre nivå än packet-filtering. Application gateways analyserar trafik baserat på applikationsprotokoll, till exempel HTTP, FTP och SMTP. Genom att använda en application gateway kan administratören säkerställa att endast tillåtna applikationer får kommunicera med nätverket och att eventuella säkerhetsrisker t.ex. sårbarheter i en specifik applikation minskas.
- MAC-layer: Filtrerar bort paket genom att tilldela en unik identifierare (MAC-adress) till varje enhet och övervaka överföringen av data för att undvika kollisioner på ett
specifikt nätverkskort. Genom att hantera kommunikationen på denna nivå kan MAC-lagret bidra till att säkerställa en effektiv och tillförlitlig överföring av data i nätverket. Kan betraktas som väldigt ineffektiv och bör inte användas utan komplementerande brandväggsfunktionalitet.
Förklara begreppen symmetrisk och asymmetrisk kryptering. Skriv även skillnaderna.
- Symmetrisk kryptering: är en metod för att kryptera data där samma nyckel används för att både kryptera och dekryptera informationen. Detta innebär att både avsändaren och mottagaren måste ha samma nyckel för att kommunicera säkert. En svaghet är att nyckeln måste delas säkert mellan avsändaren och mottagaren. Om nyckeln hamnar i fel händer kan den som har den lätt dekryptera informationen och få tillgång till den skyddade datan.
- Asymmetrisk kryptering: Är en metod för att kryptera data där två olika nycklar används - en för att kryptera och en för att dekryptera. Den ena nyckeln kallas för den privata nyckeln och den andra kallas för den publika nyckeln.
- Huvudskillnaden är att symmetrisk kryptering använder samma nyckel för att både kryptera och dekryptera data, medan asymmetrisk kryptering använder två olika nycklar. Detta innebär att symmetrisk kryptering är snabbare och mer effektiv än asymmetrisk kryptering, eftersom den använder en enkel nyckel som lätt kan användas för att kryptera och dekryptera stora mängder data. Å andra sidan är asymmetrisk kryptering mer säker eftersom den privata nyckeln aldrig behöver delas med någon annan, vilket minskar risken för att nyckeln hamnar i fel händer och skyddar data från obehörig åtkomst.
Förklara begreppen Konfidentialitet, riktighet och tillgänglighet (KRT).
- Konfidentialitet: Egenskapen att information inte tillgängliggörs eller avslöjas för obehöriga individer, objekt eller processer.
- Riktighet: Egenskapen att vara korrekt och fullständig.
- Tillgänglighet: Egenskapen att vara åtkomlig och användbar på begäran av ett behörigt objekt.