Informationssäkerhet Flashcards
Vilka 3 grundpelare består CIA-triaden av?
Confidentiality (Konfidentialitet)
Integrity (Integritet / Riktighet)
Availability (Tillgänglighet)
Förklara grundpelaren “Konfidentialitet” i CIA-triaden.
Förhindrar känslig information från att nå fel personer, samtidigt som organisationen ser till att rätt personer har tillgång.
När det gäller sekretess måste organisationer se till att uppgifterna är säkra under överföring och i lagring. Även om data går förlorad eller hackare stjäl data borde det inte vara läsbart. Kryptering och accesshantering är viktiga verktyg.
Förklara grundpelaren “Integritet / Riktighet” i CIA-triaden.
Bibehåller konsekvens, noggrannhet och pålitlighet av data under hela livscykeln. När det gäller integritet måste organisationer se till att personuppgifterna är korrekta, fullständiga, uppdaterade och bara hålls så länge som nödvändigt.
Förklara grundpelaren “Tillgänglighet” i CIA-triaden.
Säkerställer att data kan nås av auktoriserade personer när de behöver det.
När det gäller tillgänglighet måste organisationer också förstå hur individer och deras arbete kan påverkas om de inte har tillgång till den information de behöver.
Ge exempel på 4 olika administrativa standarder för informationssäkerhet.
ISO 27001
NIST
SOC2
PCI-DSS
Vad är PCI-DSS?
Payment Card Industry Data Security Standard.
Framtagen av de stora kreditkorts och betalföretagen som en standard för att höja säkerheten vid kortköp.
Vad är SOC 2?
Service Organization Control 2 är ett ramverk från AICPA (American Institute of Certified Public Accountants) som säkerställer och formaliserar informationssäkerheten hos tjänsteleverantörer, i synnerhet de som lagrar kunddata i molnet.
Varför bör man följa en säkerhetsstandard som exempelvis ISO 27001 eller SOC 2?
- Högre säkerhet
- Ökat förtroende från kunder
- Systematiskt arbetssätt
- Beprövat av andra organisationer
Vad är ISO 27001?
ISO 27000-serien är en säkerhetsstandard som består av flera delar med vissa branschspecifika delar.
Centralt är 27001, då detta är det så kallade ledningssystemet för informationssäkerhet som organisationen certifierar sig mot.
Vad innehåller 27003?
Vägledning om hur man implementerar ISO 27001.
Vad är gemensamma delar för de stora ledningssystemen för informationssäkerhet?
Organisationen ska ha ett bestämt arbetssätt i etableringen, implementeringen och den dagliga användningen av ISMS. Detta inkluderar även framtida förbättringar av systemet.
Vid arbetet med informationssäkerhet är det viktigt med ett systematiskt arbetssätt. Hur fungerar MSBs metodstöd LIS?
Ledningssystem för InformationsSäkerhet (LIS) fungerar som en ständig cykel där organisationen konstant arbetar i ett återkommande mönster med fyra beståndsdelar som repeteras.
- Identifiera och analysera.
- Utforma.
- Använda.
- Följa upp och förbättra.
Mer info kan ni läsa här: https://www.informationssakerhet.se/siteassets/metodstod-for-lis/metodstod-for-systematiskt-informationssakerhetsarbete—en-oversikt.pdf
I MSBs metodstöd LIS är den första beståndsdelen “Identifiera och analysera”.
Vad består denna utav?
Analysmetoder som exempelvis:
- Omvärldsanalys
- Verksamhetsanalys
- Riskanalys
- Gapanalys
I MSBs metodstöd LIS är den andra beståndsdelen “Utforma”.
Vad består denna utav?
Här utformas exempelvis företagets:
- Mål
- Organisation
- Styrdokument
- Handlingsplan
I MSBs metodstöd LIS är den tredje beståndsdelen “Använda”.
Vad består denna utav?
I metodsteget “Använda” tillämpar organisationen den utformade styrningen. Exempelvis:
- Klassa information
- Granskning
- Övervakning
- Utbildning av personal
I MSBs metodstöd LIS är den fjärde beståndsdelen “Följa upp och förbättra”.
Vad består denna utav?
Detta metodsteg vägleder om utformning av arbetssätt för uppföljning och förbättring av informationssäkerhetsarbetet och dess styrning.
Exempelvis:
- Utvärdering
- Ledningens genomgång
- Åtgärdsplan
I MSBs metodstöd LIS kan en omvärldsanalys vara en del av beståndsdelen “Identifiera och analysera”.
Hur ser en omvärldsanalys ut?
Omvärldsanalysen innefattar identifiering av:
Externa intressenter ( ägare, kunder, leverantörer, granskare)
Externa förutsättningar (branschspecifika, tekniska, sociala, miljömässiga, politiska)
Rättsliga krav (författningar, kontrakt, avtal)
I MSBs metodstöd LIS kan en verksamhetsanalys vara en del av beståndsdelen “Identifiera och analysera”.
Hur ser en verksamhetsanalys ut?
Verksamhetsanalysen innefattar identifiering av:
Interna intressenter (beslutsfattare, objektägare, stödenheter, medarbetare)
Interna förutsättningar (policyer, mål och strategier, verksamhetsstyrning, kultur, resurser, kompetens, m.m.)
Informationstillgångar (it‐system, abonnentuppgifter, it‐tjänster, applikationer m.m.)
Ungefär hur många företag i Sverige är ISO 27001 certifierade?
Strax under 100 stycken.
Vad är en extern intressent?
Personer, grupper eller organisationer utanför den egna organisationen, som påverkar eller påverkas av organisationens informationssäkerhet.
Var och en av dessa intressenter har någon form av behov, förväntningar, krav eller annan påverkan i relation till informationssäkerheten och dess styrning.
Vad är en intern intressent?
Personer (befattningar) eller enheter inom organisationen som påverkar eller påverkas av hur informationssäkerheten styrs.
Vilka är de tre centrala frågorna som ska ställas i en riskanalys?
”Vad kan hända?”
”Hur sannolikt är det?”
”Vad blir konsekvenserna?”