Planering för IT-säkerhet Flashcards

1
Q

Vad innebär begreppet “mission”?

A
  • Organisationens övergripande kärnuppgift; vad vill vi göra?
  • Långtgående (10+ år), abstrakt, utgår ifrån dagsläget
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad innebär begreppet “vision”?

A
  • Vad vill organisationen uppnå på sikt?
  • Långtgående (ca 10 år), abstrakt, var ska vi vara i framtiden?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad innebär begreppet strategi?

A
  • Hur ska organisationen uppnå sin vision, hur ska vi göra det?
  • Fortsättningsvis långtgående och abstrakt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beskriv strategisk planering

A
  • Högnivå och långsiktig plan för organisationen
  • Innehåller definierade mål
  • Strategin “rullar ner” till avdelningar, funktioner och processer
  • Strategin är ledningens ansvar
  • Lång tidshorisont, 5-10 år, revideras med långa mellanrum
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beskriv taktisk planering

A
  • Strategiska planen omsätts till en taktisk plan
  • Klara, tydliga och mätbara mål
  • Kortsiktigare, 1-2 år
  • Revideras oftare än strategiska planen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beskriv operativ planering

A

Innefattar de dagliga aktiviteterna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad är de 4 huvudsakliga komponenterna inom ledning av informationssäkerhet (LIS)?

A
  • Behovsanalys
  • Reglering
  • Stöd
  • Uppföljning

Dessa 4 ger en informationssäkerhetsplan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad ingår i en behovsanalys?

A
  • Analyser av verksamhet, omvärld, hot/risker, GAP-analyser, kostnadsanalyser etc.
  • Viktigt att analysen är aktuell, bör göras återkommande
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad ingår inom begreppet reglering?

A
  • Skapa styrdokument, framförallt policyer, riktlinjer, stöd, instruktioner
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad ingår inom begreppet stöd?

A
  • Metoder, vägledningar, utbildningar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad ingår i begreppet uppföljning?

A

Granskningar, revisioner, tester

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad är ett styrdokument?

A

Ett dokument som styr hur organisationen hanterar informationssäkerhet. Det kan förekomma på många olika nivåer och med olika terminologi i olika standarder. I huvudsak innefattar det policy, riktlinjer och anvisningar/instruktioner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad är en informationssäkerhetspolicy?

A

Det är ledningens yttran för hur informationsäkerhet ska garanteras/skötas. Den utgår ifrån verksamhetens behov, författningar och lagar, samt en bedömning av hotbilder.

Informationssäkerhetspolicyn är övergripande, och ger därför inte några detaljerade anvisningar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ge två exempel på informationssäkerhetspolicys

A
  • Strong password policy (alla anställda måste använda starka lösenord och lösenorden måste bytas med tre månaders mellanrum)
  • Clean desk policy (konfidentiella dokument och flyttbara media får inte ligga kvar på anställdas arbetsbord efter arbetsdagensslut)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad kräver en effektiv och en juridisk bindande informationssäkerhetspolicy?

A
  • Distrubition (gjort tillgänglig för alla)
  • Granskning (alla förstår policyn)
  • Förståelse (organsationen måste kunna visa att de anställda har förstått innehållet)
  • Samtycke (De anställda har uppgett ett samtycke till policyn)
  • Enhetlig tillämpning (organisationen måste kunna visa att policyn tillämpats lika på alla anställda)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad gör en riktlinje?

A

Specificerar hur en policy ska implementeras i praktiken; “Vad krävs för att uppfylla policyn?”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vilka är de tre typer av informationssäkerhetspolicys enligt NIST?

A
  • Allmän informationssäkerhetspolicy (General Information Security Policy, EISP/GISP)
  • Specifik informationssäkerhetspolicy (Issue-specifik Security Policy, ISSP)
  • Systemspecifik informationssäkerhetspolicy (System-Specific Security Policy, SysSP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad innefattas av den Specifika informationssäkerhetspolicyn, ISSP

A

Regler som berör specifika tillgånger eller verktyg, t.ex:

  • E-post
  • Datoranvändning
  • BYOD
  • Kopierings- och skanningsutrustning
  • Nätverkssäkerhet
  • Virusskydd
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad innefattas av den systemspecifika informationssäkerhetspolicyin, SysSP?

A

Denna berör specifika system, och de viktigaste uppgifterna är:
- Att definiera tillgångar till system (vem, vad, när, hur, varifrån system kan användas)
- Reglera regler för system (vad kan de göra?)

20
Q

Vad definierar en informationssäkerhetsplan?

A
  • Policyn
  • Säkerhetsarkitektur och principer
  • Skolning och medvetenhetsprogram
21
Q

Vad är grundprinciperna för säkerhetsarkitektur?

A
  • Spheres of Security
  • Lager av kontroller
  • Defence in Depth
  • Security Perimeter
22
Q

Vad är beredskapsplanering?

A

Planering för och hantering av oönskade händelser

23
Q

Vad är en beredskapsplan?

A

En strategisk plan för att säkerställa organisationens kontinuerliga tillgång till informationstillgångar.

Denna ska förutspå, skydda mot och hantera effekter av olika oönskade händelser, t.ex tekniska attacker eller naturkatastrofer.

24
Q

Nämn 3 olika typer av effekter som behandlas av en beredskapsplan

A
  • Händelser (events): En händelse inom organisationens operativa miljö
  • Incidenter (incidents): En oönskad händelse som kan ha negativa effekter på organisationens informationstillgångar
  • Katastrofer/kriser: En oönskad händelse som äventyrar hela organisationens förmåga att nå sina målsättningar.
25
Q

Hur blir en händelse en incident?

A
  • Händelsen är riktad mot en informationstillgång
  • Det finns en realistisk chans att skada görs
  • Hot mot konfidentialiteten, riktigheten och tillgängligheten av en informationsresurs.
26
Q

Vad består ett “Contingency Planning Management Team” (CPMT) av?

A
  • Champion (CIO, CEO)
  • Manager: Styr processen, ansvar för plan och resursering
  • Team: Ledare från olika områden i verksamheten
27
Q

Vilka tre element består en beredskapsplanering av?

A
  • Incidenthantering: Detektion av och reaktion till incidenter
  • Katastrofhantering: Återställande av tillgång till informationsresurser
  • Kontinuitetshantering: I fall av omfattande skador
28
Q

Vilka 7 steg består beredskapsplanering av?

A
  1. Utveckla en beredskapspolicy
  2. Identifiera aktiviteter och resurser som är kritiska för afffärsverksamheten
  3. Identifiera kontroller (proaktiva åtgärder)
  4. Planera för incidenter eller katastrofer (reaktiva åtgärder)
  5. Utveckla en kontinuitetsstrategi
  6. Testa och revidera strategin
  7. Monitorera
29
Q

Vad innebär en Business Impact Analysis?

A

Det är en analys som hör ihop med riskhantering, där man dock utgår ifrån att hoten redan är realiserade. Man ställer sig frågan, hur påverkar detta vår verksamhet?

30
Q

MTD

A

Mean Tolerable Downtime

31
Q

RTO

A

Recovery Time Objective

32
Q

RPO

A

Recovery Point Objective

33
Q

WRT

A

Work Recovery Time

34
Q

Vilka steg ingår i en Business Impact Analysis

A
  1. Identifiera och prioritera verksamhetskritiska processer
  2. Skapa prioritetsordning för räddnings/återställningsåtgärder för informationssystem
  3. Identifiera vilka resurser som behövs för att återställa informationsresurserna (personal, data, hårdvara, kommunikationer osv)
35
Q

Vad innefattas i en incidenthantering

A
  • Planering
  • Detektion
  • Reaktion
  • Återställning
36
Q

Hur detekterar man en incident?

A

Genom olika kanaler, t.ex:
- Intrusion Detection and Prevention Systems (IDPS)
- Antivirus program
- Klagomål till helpdesk
- Rapporter från personal

Tecken på en möjlig incident:
- Okända filer inom nätverk, eller filer skapade av okända användare
- Okända program eller processer som exekveras inom nätverket
- Avvikande användning av systemresurser
- Ovanliga systemkrascher

Tecken på en sannolik incident:
- Aktivitet vid ovanliga tider
- Nyskapade använderkonton
- Rapporterade attacker
- Rapporter från IDPS eller antivirusprogram

Säkra tecken på en incident:
- Aktivering av oanvända användarkonton
- Logförändringar
- Upptäckt av kända hackerverktyg
- Meddelande från myndighet eller andra organisationer
- Meddelande från attackutföraren
- System blir otillgängliga
- Data blir korrumperade
- Bruten konfidentialitet
- Brott mot policy
- Brott mot lagen

37
Q

Vad gör man vid en katastrofhantering?

A

Det är likt incidenthantering, men man handskas med allvarligare incidenter.

38
Q

Vad är en kontinuitetshantering?

A
  • Plan för att återställa tillgång till väsentliga system under och efter en katastrof
39
Q

Vilka olika typer av reservlösningar finns det?

A
  • Hot site
  • Warm site
  • Cold site
  • Time-share
  • Extern tjänst
  • Ömsesidiga avtal
40
Q

Vad är en “Hot Site”?

A

All infrastruktur är färdig, endast senaste säkerhetskopia och personal behövs.

41
Q

Vilka är fördelarna med en “Hot Site”?

A
  • Funktionsduglig inom några timmar
  • Tillgänglighet, kan också fungera som t.ex testmiljö
  • Kan testas
  • Kontroll av säkerhetsmiljön
42
Q

Vilka nackdelar finns med en “Hot Site”?

A
  • Dyraste formen av beredskap
  • Kräver omfattande underhåll
43
Q

Vad är en “Warm Site”?

A
  • Ett steg ner från Hot Site, saknar i regel programvara och arbetsstationer
44
Q

Vilka fördelar finns med en “Warm Site”?

A
  • Likt Hot Sites, men lite längre starttid
45
Q

Vad är en “Cold Site”?

A
  • Grundinfrastruktur, såsom utrymmen, el och uppvärmning/kylninig
  • Saknar all IT-infrastruktur (servers, kommunikationen, data, arbetsstationer)
46
Q

Vilka fördelar finns med en “Cold Site”?

A
  • Betydligt förmånligare än Hot/Warm Sites
  • Bra ifall starttiden inte är en viktig faktor
47
Q

Vilka nackdelar finns med en “Cold Site”?

A
  • Starttiden lång, ca 1 vecka