Föreläsning 4 Flashcards

1
Q

Vad är mission?

A

Organisationens övergripande kärnuppgift; Vad vill vi göra?
● Långtgående (+10 år), abstrakt; utgår frånd dagsläget

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

vad är vision?

A

● Vad vill organisationen uppnå på sikt?
● Långtgående (~ 10 år), abstrakt; vart vill vi vara i framtiden?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

vad innebär strategi?

A

● Hur ska organisationen uppnå sin vision; hur ska vi göra det?
● Fortsättningsvist långtgående och abstrakt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad innebär strategisk planering?

A

Strategisk planering
● Högnivå och långsiktig plan för organisationen
● Innehåller definierade krav
● Strategin “rullar nedåt” till avdelningar, funktioner och processer
● Strategin är ledningens ansvar
● Lång tidshorisont, 5-10 år, revideras med långa mellanrum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad innebär taktisk planering?

A

● Den strategiska planen omsätts (omvandlas) till en taktisk plan
● Varje strategiskt mål bryts ned till flertalet mer beskrivande mål. Vart och ett av dessa
mål ska ha ett datum då de ska vara klara (från att planen satts igång).
● Denna innehåller klara, tydliga, mätbara mål
● Kortsiktigare, 1-2 år, revideras oftare än strategiska planen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad innebär operativ planering?

A

● Den taktiska planen omvandlas till en operativ plan
● Används för att organisera det pågående dagliga utförandet av uppgifter
● En operativ plan innehåller det nödvändiga
uppgifter för alla relevanta avdelningar samt kommunikations- och rapporteringskrav,
vilket kan innehålla veckovisa möten, lägesrapporter och andra tillhörande uppgifter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad är målsättningen med ett LIS? (Ledning för informationssäkerhet)

A

○ Stöd för strategin - Strategisk inriktning av informationssäkerhet med
affärsstrategi för att stödja organisatoriska mål
○ Riskhantering - Riskhantering genom att genomföra lämpliga åtgärder för att
hantera och mildra hot mot informationsresurser
○ Framgångs- och prestationsmått - Prestationsmätning genom mätning,
övervakning och rapportering av informationssäkerhetsstyrningsmetoder för
att säkerställa att organisatoriska mål uppnås
○ Rätt resursering av säkerhet - Resurshantering genom att använda
informationssäkerhetskunskap och infrastruktur effektivt
○ Ökat värde - Värdetilldelning genom att optimera investeringar i
informationssäkerhet till stöd för organisationsmål

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilka är de fyra huvudsakliga aktiviteterna i ett LIS?

A

Behovsanalys
- Analyser av verksamhet, omvärld, hot/risker, GAP-analyser, kostnadsanalyser, osv
- Viktigt att analysen är aktuell, bör göras återkommande

Reglering
- Skapa styrdokument, framför allt policyer, riktlinjer, instruktioner

Stöd
- Metoder, vägledningar, utbildningar

Uppföljning
- Granskningar, revisioner, tester

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad innebär styrdokument?

A
  • Dokument som styr hur organisationen hanterar informationssäkerhet
  • Kan förekomma på många olika nivåer och med olika terminologi i olika standarder
    – Men i huvudsak policyn, riktlinjer och anvisningar/instruktioner
  • Kan vara övergripande eller specifika
  • Det viktigaste styrdokumentet är organisationens informationssäkerhetspolicy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad innebär en informationssäkerhetspolicy?

A
  • Övergripande, inte detaljerade anvisningar
    Detaljerna finns i lägre nivåer av dokument
  • Stöder missionen, visionen och strategin
    Strategisk nivå, dvs ledningens ansvar!
  • Kort, i regel 3-5 sidor
  • Fördelning av roller och ansvar
  • Viktigt! För att vara effektiv måste den göras tillgänglig, läsas, förstås samt omfattas av alla berörda inom organisationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nämn några exempel på säkerhetspolicys:

A

Exempel på policys
● Strong password policy
○ Alla anställda måste använda starka lösenord och lösenorden måste bytas
med tre månaders mellanrum

● Clean desk policy
○ Konfidentiella dokument och flyttbara media får inte ligga kvar på anställdas
arbetsbord efter arbetsdagens slut. Alla arbetsstationer måste låsas eller
stängas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad kräver en effektiv och juridisk bindande policy?

A

○ Distribution (dissementation) - Policyn har gjorts lättillgänglig för alla
anställda
○ Granskning (review) - Policyn har gjorts tillgänglig i en för alla förståelig form
○ Förståelse (comprehension) - Organisationen måste kunna visa att den
anställda har förstått innehållet, t.ex. genom test
○ Samtycke (Compliance) - Den anställda måste ha visat sitt samtycke till
policyn, t.ex. genom avtal
○ Enhetlig tillämpning (Uniform enforcement) - Organisationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad innebär riktlinjer inom säkerhetspolicys?

A

Specificerar hur en policy ska implementeras i praktiken

○ Vad krävs för att uppfylla standarden?
■ De facto - En standard som är allmänt antagen eller godkänd av en offentlig grupp snarare än en formell standardorganisation. Motsats till en de jure standard.
■ De jure - En standard som formellt har utvärderats, godkänts och ratificerats (bekräftats) av en formell standardorganisation.

● Exempel på standarder/riktlinjer:
○ Lösenordet ska innehålla minst 8 tecken, med minst en versal, minst en siffra
samt minst ett specialtecken !”#¤%&/
○ Flyttbara media måste vara krypterade enligt minst 256bit AESstandard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vad innebär anvisningar inom säkerhetspolicys?

A

Detaljerade rekommendationer och exempel på hur en
policy efterlevs (T ex ramverket NIST SP 800-118 ger rekommendationer bl.a. om hur man väljer och kommer ihåg starka lösenord).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Informationssäkerhetspolicys kan särskiljas mellan tre stycken olika typer av policys enligt NIST:

A

○ Allmän informationssäkerhetspolicy (EISP - Enterprise information security policy)
○ Specifik informationssäkerhetspolicy
○ Systemspecifik informationssäkerhetspolicy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad definierar en informationsäkerhetsplan?

A

Definierar:
■ Policyn
■ Säkerhetsarkitektur och principer
■ Skolning och medvetenhetsprogram

Vanligt att basera på existerande ramverk såsom ISO 27000, NIST SP 800, CoBIT 5,
CERT/CC, COSO

17
Q

Vilka lager av kontroller finns det inom säkerhetsarkitektur?

A

○ Styrningskontroll - Garantier/garderingar för informationssäkerhet som
fokuserar på administrativ planering, organisering, ledning och styrning, och
som är utformade av strategiska planerare och implementeras av
organisationens säkerhetsadministration. Dessa garantier omfattar styrning
och riskhantering

○ Operativa kontroller - Garantier/garderingar för informationssäkerhet med
inriktning av planering på en lägre nivå som handlar om funktionaliteten i
organisationens säkerhet. Dessa skyddsåtgärder omfattar
katastrofåterhämtning och incidentplanering

○ Tekniska kontroller - Garantier/garderingar för informationssäkerhet som
fokuserar på tillämpningen av modern teknik, system och processer för att
skydda informationstillgångar. Dessa skyddsåtgärder omfattar brandväggar,
virtuella privata nätverk och IDPS.

18
Q

Vad innebär defense in depth och security perimeter?

A

● Defense in depth - En grundläggande princip för säkerhetsarkitektur är den
“flerlagrade” implementeringen av säkerhet. För att uppnå ett djupt/stort försvar,
måste en organisation upprätta flera lager av säkerhetskontroller och
skyddsåtgärder. Dessa kan delas upp i policys, utbildning och träning, och teknologi.

● Security perimeter - En säkerhetsomkrets (security perimeter) är
gränsen för säkerhet som skyddar alla interna system från yttre hot. Den fungerar
som ett yttre försvarsverk.

19
Q

Vad innebär skolning och medvetenhet?

A
  • Anställda bland de största enskilda riskerna för informationssäkerheten!
    ● Security education, training, and awareness (SETA)
    ● Program för kontinuerlig säkerhetsutbildning inom organisationen
    ○ Education - Varför?
    ○ Training - Hur?
    ○ Awareness - Vad?
20
Q

Vad innebär beredskapsplanering? (Contingency planning)

A

De åtgärder som ledningen har vidtagit för att
specificera organisationens ansträngningar och åtgärder om en negativ händelse blir
till en incident eller en katastrof. Denna planering inkluderar incidentrapporter,
katastrofåterhämtning, och insatser för kontinuitet, liksom förberedande analys av
företags inverkan (?).
○ Planering för hantering av oönskade händelser

○ Beredskapsplan = en strategisk plan för att säkerställa organisationens
kontinuerliga tillgång till informationstillgångar.
■ Förutspå, skydda mot, och hantera effekter av olika oönskade
händelser, t ex tekniska attacker, problem, naturkatastrof
■ Återupprätta tillgång till information efter ett problem så fort som
möjligt

21
Q

Mellan vilka tre olika effekter skiljer sig beredskapsplanering?

A

○ Händelser (events) - En händelse inom organisationens operativa miljö
○ Incidenter (incidents) - En oönskad händelse som kan ha negativ inverkan på
organisationens informationstillgångar
○ Katastrofer/kriser (disasters) - En oönskad händelse som äventyrar hela
organisationens förmåga att nå sina målsättningar. Kan eskalera från
incidenter.

22
Q

Hur identifierar man händelser/incidenter/katastrofer?

A

En händelse blir en incident ifall:
○ Händelsen är riktad mot en informationstillgång
○ Det finns en realistisk chans att skada uppstår
○ Hot mot konfidentialiteten, tillgängligheten och riktigheten av en
informationsresurs

● En katastrof innebär väsentliga hinder för en organisation att nå sina målsättningar:
○ Leder till långvariga driftstörningar, stora personskador, eller omfattande
ekonomisk förlust
○ Ex: avbrott för väsentliga system på flera timmar, total dataförlust, olyckor
som leder till personskador, omfattande dataintrång eller datastöld.

23
Q

Beredskapsplaneringen består av tre stycken huvudsakliga element:

A

○ Incidenthantering - Detektion och reaktion av incidenter
○ Katastrofhantering - Återställning av tillgång till informationsresurser.

○ Kontinuitetsplanering - Utförs samtidigt som katastrofhantering om skadan
är stor eller om den är pågående, och behöver mer än en enkel återställning
av informationsresurser och informationstillgångar. Kontinuitetsplanen ser till
att kritiska funktioner kommer upp på en alternativ sida.

24
Q

Vilka steg ingår i beredskapsplaneringen?

A
  1. Utveckla en beredskapspolicy
  2. Identifiera aktiviteter och resurser som är kritiska för affärsverksamheten (Business
    Impact Analysis, BIA)
  3. Identifiera kontroller (proaktiva åtgärder)
  4. Planera för incidenter eller katastrofer (reaktiva åtgärder)
  5. Utveckla en kontinuitetsstrategi
  6. Testa och revidera strategin
  7. Monitorera
25
Q

Vad är business impact analysis?

A

En undersökning och bedömning av de olika negativa händelserna som kan påverka
organisationen, som genomfördes som en preliminär fas av beredskapsplaneringen, vilket
innefattar en bestämning av hur kritiskt ett system eller en uppsättning information är till
organisationens kärnprocesser och återhämtningsprioriteringar.

Den första fasen i utvecklingen av beredskapsplaneringsprocessen är analysen av
verksamhetseffekter (BIA). BIA, är en förberedande aktivitet som är gemensam för både CP
och riskhantering. Den hjälper till att bestämma vilka affärsfunktioner och informationssystem
som är mest kritiska för organisationens framgång.

En grundläggande skillnad mellan en BIA och en riskhantering, är att riskhantering fokuserar
på att identifiera hot, sårbarheter och attacker för att bestämma vilka kontroller som kan
skydda informationen. BIA antar att dessa kontroller har kringgåtts, har misslyckats eller
annars visat sig vara ineffektiva. Att en attack lyckades; och att motgången som något
försvaras mot har blivit förverkligad.

26
Q

Vilka steg enligt NIST ingår i business impact analysis?

A

Steg (enligt NIST):
○ 1. Identifiera och prioritera verksamhetskritiska processer
○ 2. Skapa prioriteringsordning för räddnings/återställningsåtgärder för
informationssystem
○ 3. Identifiera vilka resurser som behövs för att återställa
informationsresurserna (ex hårdvara, personal, data, kommunikation mm)

27
Q

Vilka steg ingår i incidenthantering enligt ISO 27000?

A