Informations- och IT-säkerhet tenta Flashcards

1
Q

Vilka begrepp består CIA-triangeln av?

A
  • Confidentiality (säkerhet, sekretess)
  • Integrity (Riktighet, integritet)
  • Availability (Tillgänglighet)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad innebär Tillgänglighet i samband med CIA-triangeln? (Availability)

A

Handlar om relationen mellan informationstillgångar och BEHÖRIG aktör (eller system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad innebär Konfidentialitet i samband med CIA-triangeln? (Confidentiality)

A

Handlar om relationen mellan informationstillgångar och OBEHÖRIG aktör (eller system).

En aktör kan även vara en process eller objekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad innebär Riktighet i samband med CIA-triangeln? (Integrity)

A

Kan ses som en egenskap hos informationsmängden/informationen. Informationsmängden är KORREKT, AKTUELL och FULLSTÄNDIG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Det finns fyra stycken begrepp som kan ses som en förlängning av CIA-triangeln. Vilka är dessa fyra?

A

Accurancy
Authenticity
Utility
Possession

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Förklara Accuracy

A

Informationen ska vara korrekt, fri från fel och ha det värde slutanvändaren förväntar sig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Förklara Authenticity

A

Informationen ska vara oförändrad från originalet, dvs, det material du mottar ska vara identisk med den ursprungliga källan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Förklara Utility

A

Informationen är användbar och tjänar ett syfte. Datan måste därför vara korrekt och uppfylla det kravet.

Ex:
Fel data och information tjänar inte till något syfte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Förklara Possession

A

Informationen ägs och tillhandhålls av någon.

Ex:
Systemets ansvariga eller organisationen som äger systemet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är COBIT?

A

COBIT är ett ramverk framtaget för IT-styrning. Hela idén med COBIT är att göra det enklare för verksamheter att förstå de olika standarder.

  • Anpassad för affärsledningen (inte bara IT-Ledning)
  • Hjälper en organisation att få ut maximalt värde från sina IT-resurser
  • Hjälper till att skapa ordning bland standarder, regelverk och ramverk
  • Hjälper till med vad som ska uppnås, inte hur
  • Har ett specifikt ramverk för styrning av informationssäkerhet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad innebär Styrning i kontexten standarder? (COBIT)

A

Styrning kan innebära och bestå av riktlinjer samt dokument som en organisation ska följa. Dessa dokument eller riktlinjer utformas av ledningen, eller så är det standarder som ledningen beslutar att följa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad innebär Ledning i kontexten standarder? (COBIT)

A

Ledning är hur en verksamhet (oftast ledningen i en verksamhet) väljer att följa de riktlinjer som utformats och som ska efterföljas.

Ex:
Ett exempel kan vara att följa COBIT’s ramverk och det i sin tur som är styrningsdokument, och hur det påverkar ledningen i hur ramverken följs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad är skillnaden mellan Styrning och Ledning? (COBIT)

A

Styrning svarar på frågan VAD (mål) som ska göras, medan ledning svarar på HUR (strategi) det ska göras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vad är ett ledningssystem?

A

En organisations mål samt hur arbetet ska bedrivas och styras för att uppnå dem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vilket regelverk tog GDPR över?

A

PUL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad är NIST?

A

National Institute of Standards and Technology (USA). NIST utvecklar standarder och andra publikationer inom informationssäkerhet och cybersäkerhet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad står RMF för?

A

Risk Management Framework, vilket är en riskbaserad metod för att välja ut olika skyddsåtgärder samt hantera risk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vilken serie av riktlinjer behandlar NIST?

A

SP 800-serien, (SP = Special Publications).
Serien intresserar sig särskilt av informationssäkerhet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad står MSB för och vad gör dom?

A

Myndigheten för Samhällsskydd och Beredskap.

MSB är en samordnande myndighet för samhällets informationssäkerhet, vilket berör hela samhället, organisationer såväl som enskilda individer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vilka 5 strategier finns för att behandla eventuella identifierade risker?

A
  • Förebyggande (defence)
  • Överförande av risk (transfer)
  • Skadereducerande (mitigation)
  • Acceptans (acceptance)
  • Undvikande (termination)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad innebär Förebyggande (Defence) inom riskhantering och vilka verktyg används vid förebyggande av risker?

A

Försök att förminska risk genom att förhindra utnyttjandet av sårbarhet

Verktyg:
styrning (policies), skolning och utbildning (SETA) och eller teknisk arkitektur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad innebär Överförande av risk (Transfer) inom riskhantering?

A

Överföra risken på andra tillgångar, processer eller organisationer

Ex:
outsourcing till specialister

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vad innebär Skadereducerande (Mitigation) inom riskhantering? Och vilka tre typer av “hanteringar” finns inom denna del?

A

Minska effekten av en framgångsrik attack
Incidenthantering, krishantering, kontinuitetsplanering
Om något händer måste vi ha en plan framåt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vad innebär Acceptans (Acceptance) inom riskhantering?

A

Acceptera den resterande risken.

Enbart tillgångens värde understiger kostnaden för att skydda.

Vissa risker måste vi bara acceptera att de finns.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vad innebär Undvikande (termination) inom riskhantering?

A

Undvika aktiviteter som innebär okontrollerbara risker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Vilka 5 populära tekniker används vid hackerattacker/cyberattacker?

A
  • Phishing
  • Pretexting
  • Tailgating
  • Baiting
  • Quid Pro Quo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Vad är 4P-principen och vad innehåller den för begrepp?

A

4P-principen har att göra med hur du ska tänka vid skapandet av ett starkt lösenord

Det ska vara:
1. Praktiskt
2. Personligt
3. Privat
4. Provocerande

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Vad för olika typer av hackare finns det?

A
  • Skids
  • Experter
  • Hackivist
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Förklara vad Skids är inom hackertermen

A

Skids är hackare som inte är experter av något slag utan de använder verktyg som dom hittar online. Dessa är oftast barn som vill visa att de kan hacka.

De är enkla att skydda sig emot då de går vidare om deras hackerförsök inte funkar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Förklara vad en Expert är inom hackertermen

A

Experter är just experter inom hacking som har rätt utrustning och kunskap.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Förklara vad en Hackivist är inom hackertermen

A

Även dessa är experter och har rätt utrustning.

Deras syfte är att tjäna pengar. Oftast handlar det om att de vill hämnas på någon

32
Q

Vilka tre ämnen innefattar Kryptologi?

A
  • Kryptografi
  • Kryptoanalys
  • Algoritmer och/eller procedur
33
Q

Vilka två krypteringsmetoder är vanligast?

A
  • Bitström
  • Blockschiffer
34
Q

Vad är Symmetrisk kryptering?

A

Symmetrisk kryptering behöver en hemlig krypteringsnyckel för att kryptera samt dekryptera (private-key encryption).

Algoritmer exekveras snabbt inom denna typ av kryptering och både sändare och mottagare behöver den hemliga krypteringsnyckeln.

35
Q

Varför är Symmetrisk kryptering viktig?

A

Allt som skickas online måste vara väl skyddat från hackare.

Ett exempel är BankID och Swish där all information måste hållas säkert och skyddat för att vi användare ska våga använda tjänsten

36
Q

Ge tre exempel på olika symmetriska krypteringar

A
  • DES (Data Encryption Standard)
  • 3DES (Triple DES)
  • AES (Advanced Encryption Standard)
37
Q

Vad är Asymmetrisk kryptering?

A

Använder en öppen nyckel samt en personlig nyckel. Kallas även för Public-key encryption.

Både den öppna samt personliga nyckeln kan kryptera eller dekryptera, men krypterar A-nyckeln så kan endast B-nyckeln dekryptera och även tvärtom.

38
Q

Vad är GDPR?

A

Ett relativt nytt regelverk för behandling av personuppgifter som gäller i alla EU-länder. Det är tänkt att stärka enskilda personers rättigheter över hur företag, myndigheter och organisationer får samla in och använda deras personuppgifter.

39
Q

Vad är certifiering och vad är det bra för?

A

Vad är?
Certifiering är en typ av kontroll för att se till att eventuella standarder hålls. Om en verksamhet till exempel förhåller sig till sina standarder så erhålls en certifiering.

Bra för?
Bra marknadsföring om en verksamhet har certifiering och kan även ses som en kvalitetsstämpel.

40
Q

Vilket ramverk för informationssäkerhet förknippas LIS (Ledningssystem för Informationssäkerhet) med?

A

SS-ISO/EIC 27000-serien

41
Q

Vilka krav specificerar ISO 27001 för?

A
  • Upprättande
  • Införande
  • Underhåll
  • Ständig förbättring av LIS
42
Q

Vad behandlar ISO 27001?

A

Krav på ledningssystemet för informationssäkerhet

43
Q

Vad behandlar ISO 27002?

A

Riktlinjer för informationssäkerhetsåtgärder

44
Q

Vad behandlar ISO 27003?

A

Vägledning för införande av ledningssystem för informationssäkerhet

45
Q

Vad är Åtkomstkontroll (Access Control) och vad är en annan benämning till det?

A

En metod för att kontrollera åtkomst till system, delar av system eller fysiska rum

Behörighetskontroll (BKS)

46
Q

Det finns 7 olika åtkomstkontroller, vilka är dessa?

A
  • Attributbaserad (ABAC)
  • Diskretionär (DAC)
  • Icke-diskretionär (NDAC)
  • Gallerbaserad (Lattice-baserad, LBAC)
  • Obligatorisk (Mandatory, MAC)
  • Rollbaserad (RBAC)
  • Uppgiftsbaserad(Task-based, TBAC)
47
Q

Vilka tekniska krav finns för att ett system ska fungera för åtkomstkontroll?

A
  • Identifiering
  • Autentisering
  • Auktorisering
  • Ansvarsskyldighet
48
Q

Vilka tre faktorer är vanligt förekommande vid autentisering?

A
  • Något du VET (ex lösenord)
  • Något du HAR (ex bankdosa, bankID)
  • Något du ÄR (ex fingeravtryck)
49
Q

Hur många steg av autentisering är ett krav för en stark autentisering?

A

Två.

Ex:
Något du HAR och något du VET

50
Q

Vilka tre generella sätt kan auktorisering hanteras på?

A
  • Per användare
  • Per grupp av användare
  • Auktorisering som sträcker sig över systemgränser (SSO ex)
51
Q

Vad innebär Ansvarsskyldighet? (Accountability)

A

En mekanism som säkerställer att alla handlingar inom ett IS kan spåras till en viss användare. Alla ska hållas ansvarig för de handlingar de utför i systemet.

52
Q

En brandvägg kan vara olika saker, ge några exempel på en brandvägg:

A
  • Datorsystem
  • Mjukvara i en router/server
  • Separat nätverk
  • Hårdvara
53
Q

Det finns 5 olika kategorier av brandväggar, vilka är dessa?

A
  • Packet-filtrering
  • Application gateways
  • Circuit gateways
  • MAC layer
  • Hybrider
54
Q

Vad är IDPs?

A

IDPs (Intrusion Detection and Prevention System) är en programvara som är designat för att övervaka, motverka och detektera intrångsförsök.

Kan jämföras med ett inbrottslarm

55
Q

Vad är Säkra protokoll?

A

En teknologi för att motverka att konfidentiell information läcker ut. All information som överförs via SP är krypterad.

56
Q

Nämn de 5 vanligaste säkra protokollen

A
  • SSH (Secure schell)
  • SSL (Secure Socket Layer)
  • TLS (Transport Layer Security)
  • HTTPs (HyperText Transfer Protocol Secure)
  • IPSec
57
Q

Vad är en VPN (Virtual Private Network)?

A

”a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures”

58
Q

Vilka tre saker krävs för att en VPN ska anses vara säker och tillförlitlig?

A
  • Inkapsling
  • Kryptering
  • Autentisering
59
Q

En VPN kan ha två olika “lägen” (mode), vilka två är dessa?

A
  • Transport mode
  • Tunneling mode
60
Q

Vad innebär Transport mode (VPN)?

A

Datan i ett IP-paket är krypterat men headern är fortfarande läsbar. Detta innebär att eventuella angripare fortfarande kan avläsa information som avsändare och destinationssystem.

61
Q

Vad innebär Tunneling mode (VPN)?

A

IP-paketet läggs i ett annat paket med kryptering, två tunnel-servrar etableras och det yttre paketet adresseras mellan de två servrarna. Vid eventuell avlyssning avslöjar paketet inget om avsändare eller destination.

62
Q

Vilka aspekter bör tas hänsyn till vid säkerhetskopiering om en off-site används för lagring av dessa?

A
  • Geografisk plats
  • Tillgänglighet
  • Säkerhet
  • Omgivning
  • Kostnad
63
Q

Vad är ITIL?

A

Ett ramverk som ger vägledning för att leverera kvalitativa
IT-tjänster baserat på affärsbehov

64
Q

Ramverket ITIL (The IT infrastructure library) ska ge stöd i hela livscykeln av en IT-tjänst. Hur ser livscykeln ut?

A
  • Inhämtning av krav
  • Design
  • Implementation
  • Övervakning och förbättring
65
Q

NIST, RMF har 6st steg i riskhanteringen. Vilka är dessa?

A
  • Categorize
  • Select
  • Implement
  • Assess
  • Authorize
  • Monitor
66
Q

Vad behandlar 27004?

A

Vägledning för mätning av Informationssystem

67
Q

Vad behandlar 27005?

A

Riskhantering för Informationssäkerhet

68
Q

JOA gick igenom ett par steg för hur informationssäkerhetsprocessen kan se ut hos en verksamhet. Vilka är dessa 6 steg?

A
  1. Input
  2. Förstå
  3. Styra/samordna
  4. Göra/skydda (dvs det aktiva arbetet för att skydda verksamheten)
  5. Hantera händelser
  6. Output
69
Q

Förklara hela informationssäkerhetsprocessen i en följd som JOA gick igenom, steg för steg. Vad händer i varje steg?

A

OBS! utrymme för vissa småfel på denna, allt står inte helt tydligt i hans föreläsning, men om nåt är fel - hojta till mig! <3

  1. Input
    Handlar om de krav och förväntningar organisationen har på säkerhetsprocessen
  2. Förstå
    Alla inom organisationen som kommer att ta del av processen måste förstå och ha koll på de krav och förväntningar som måste uppfyllas.
  3. Styra/samordna
    När alla har förstått ska arbetet samordnas och styras (styrdokument?). Strukturera upp arbetet och sålla bort krav som inte kan uppfyllas osv (? osäker)
  4. Göra/Skydda
    Handlar om att faktiskt agera på det arbete man har planerat upp för att skydda verksamheten.
  5. Hantera händelser
    Hantera eventuella händelser/incidenter som kan skada verksamhetens informationssäkerhet
  6. Output
    Nu kan verksamheten bedrivas utan att allvarliga samt skadliga störningar inträffar. Om några incidenter skulle ske har verksamheten nu en tydlig struktur och plan för hur de ska hantera dessa.
70
Q

Det finns fyra stycken aktiviteter inom LIS, vilka är dessa?

A

Akronym: BRUS

  1. Behovsanalys
  2. Reglering
  3. Stöd
  4. Uppföljning
71
Q

För att en infosäk policy ska anses effektiv och juridisk bindande bör fem saker tas i beaktning. Vilka är dessa fem?

A

Akronym: DEGF(i)S

  1. Distribuerad
  2. Granskad
  3. Förståelse
  4. Samtycke
  5. Enhetligt tillämpad
72
Q

Vid planering av informationssäkerhet så kan en modell (triangel) innehållande 4st steg användas. Förklara dessa fyra steg och hur de relaterar till Strategisk, Operativ och Taktisk planering.

A
  1. Policy (Strategisk, långsiktig)
  2. Riktlinjer (Strategisk, långsiktig)
  3. Anvisningar (Taktiskt, kortsiktig)
  4. Instruktioner (Operativ, daglig)
73
Q

Förklara Policy i planering för infosäk, vad sker i det “steget” av triangeln/processen?

A

Kriterier för infosäk tas fram av verksamheten

74
Q

Förklara Riktlinjer i planering för infosäk, vad sker i det “steget” av triangeln/processen?

A

Kriterierna som togs fram i föregående steget (Policy) tas i beaktning när verksamheten utformar krav för att uppfylla dessa.

75
Q

Förklara Anvisningar i planering för infosäk, vad sker i det “steget” av triangeln/processen?

A

Exempel och rekommendationer för hur kraven ska uppnås ges.

76
Q

Förklara Instruktioner i planering för infosäk, vad sker i det “steget” av triangeln/processen?

A

Step-By-Step instruktioner ges för att uppnå kraven

77
Q

Förklara alla stegen inom riskidentifiering (5st)

A
  1. Planera och organisera PROCESSEN
  2. Identifiera TILLGÅNGAR
  3. Prioritera TILLGÅNGAR
  4. Identifiera och Prioritera HOT
  5. Specificera tillgångarnas SÅRBARHETER