Specialization IB - Question 1 (Audit, laws, etc.) Flashcards

1
Q

Cil auditu?

A

Zkontrolovat/zajistit, ze bezpecnostni politiky a procedury jsou dobre definovany a implementovany.

Kontrola by mela byt zajistena nezavislou treti stranou, at je audit duveryhodnejsi (nezavisla strana by mela zajistit nestrannost a ze vystup bude spis pravdivy nez klamavy)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Jak probiha audit

A
  • Rozhovory se zamestnanci ve firme
  • Analyza systemu
  • Testovani system v predem definovanych podminkach
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Typy testu v auditu

A

Blackbox (blind) - auditor ma k dispozici pouze verejne informace, o systemu toho nevi moc (resp. nic), Administratori vedi o auditu
Double Blind - auditor ma k dispozici pouze verejne informace, o systemu toho nevi moc (resp. nic), Administratori nevedi o auditu
Gray Box - kombinace blackbox/whitebox
White Box - auditor ma k dispozici i privatni informace o systemu

Tandem - obe strany vedi detaily testu/systemu v auditu dopredu
Reversal - Pouze auditor vi detaily o testu/systemu. Simluje utok

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Rizeni bezpecnosti (Security management)

A

ISMS (InfoSec Management System) - dokumentovy system, ktery obsahuje definovana chranena aktiva a jak bude rizena bezpecnost. Je to cyklus: plan - do - check - act

Melo by tedy dojit k analyze, navrhu (plan). Vykonej/testuj zmeny (do). Udelat review (check). Rozhodni dalsi kroky - je potreba neco zlepsit/co je treba zlepsit/je to potreba ihned? da se odlozit? (act).

Rizeni bezpecnosti musi byt site na miru firme (v souhre s cily firmy a finance zdravy), schvalene nejvyssim vedenim (aby se uvolnilo financovani) a prosazovat ji (managment hlidal dodrzovani bezpecnostnich politik, Security architect navrhnul reseni, IT team implementoval).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Rizeni bezpecnosti (ISMS) - jake jsou dulezite standardy

A

ISO/IEC 27000 - standard definuje ucel ISMS
ISO/IEC 27001 - standard definujici detaily implementace, udrzby, zlepsovani ISMS
ISO/IEC 27002 - standard poskytujici best practices pri implementaci a udrzby ISMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Co je řízení rizik?

A

Procesy ktere vedou k redukci rizik na akceptovatelnou uroven. Nejlepsi moznost je eliminovat vsechny rizika, realne neni mozne (finance/technologie brani) - proto redukce.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jak probiha vytvareni a prosazovani Bezpecnostnich Politik?

A
  1. Posuzuji se vstupni, vypracuje se deklarace politiky
  2. Provedeni ohodnoceni rizik
  3. Vypracovani projektu politiky
  4. Implementace a prosazeni politiy (navrh a implementace ISMS)
  5. Plneni cinnosti organizace v souladu s bezpecnostni politikou
  6. Vyhodnoceni adekvatnosti bezpecnostnich politik
  7. Znova zacit dalsi kolo od provedeni ohodnoceni rizik
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kdo je role CISO

A

Chief of Information Security Officer
Vytvari bezpecnostni politiku, urcuje jeji cile, strategie. Informuje ridici vybor o aktualnich pracech, hrozbach, krocich. Vypracovava zpravy o bezpecnostnich incidentech pro vybor a i dalsich problemech.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Protiopatreni

A

Pravidla definovana v bezpecnosti politice, ktera se uplatnuji pro snizeni pozadovanych rizik na pozadovanou/akceptovatelnou uroven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hodnoceni bezpecnosti, co to je/standardy

A

Je hodnoceni, jestli byla dosazena uroven bezpecnosti. K hodnoceni se vyuziva standard ISO/IEC 15408 a kriteria OWASP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Procesy hodnoceni

A

Formou auditu

Pro oficialniho ohodnoceni - auditor musi mit licenci

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Kriteria hodnoceni - co to je, kym hodnoceni probiha, k cemu je?

A

seznam podmínek které vyvíjený / kupovaný produkt nebo systém má být schopný ( musí ) plnit .

Hodnoceni probiha nezavislou duveryhodnou stranou (bud komercni licence nebo vladni organizaci)

Je to pro zakaznika pro vyber vhodneho produktu. Pro vyrobce, aby svuj produkt lepe prodaval (zarucil se za nej). Vyrobek dostane certifikat od hodnotitele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kriteria hodnocneni - druhy

A

Common Criteria (ISO/IEC 15408) - nejcasteji
ITSEC (IT Security Evaluation Criteria)
TCSEC (Trusted Computer System Evaluation Criteria)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Kriteria hodnoceni CC - skala

A

Common criteria (ISO/IEC 15408)
Skala: EAL0 - EAL 7
EAL=Evaluation Assurance Level
Kazda uroven oznacuje hloubku hodnoceni
EAL0=zadna
EAL1=Nejnizssi (pouze overi na zaklade uzivatelske dokumentace)
EAL7=Nejvyssi (obsahuje vse co predchozi urovne + formalni verifikace)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kriteria hodnoceni CC - Dulezite pojmy

A

Common criteria (ISO/IEC 15408)
TOE = Target of Evaluation (Produkt podroben evaluaci)
ST = Security target (teoreticky koncept/cil) napr. smarcard je tamper-resistant
PP = Protection Profile (skupina bezpecnostnich pozadavku urcite skupiny TOE) napr. pouziti cipovych karet pro nepopiratelnost u podepisovani

Hodnoceni - odpovida TOE v realite teorii (ST)?
EAL (skala) udava miru duvery, ze TOE vskutku odpovida ST

ceritifakt obsahuje i popis:
* profil bezpecnosti (cipove karty, biometrika, atp)
* vlastnosti systemu (anonymita, pseudoanonymita) - obsahuje nebo ne (ano/ne hodnoceni)

Vyssi EAL neznamena vyssi bezpecnost! (muze byt TOE s EAL7 a RSA klicem 2k a TOE s EAL1 a RSA klicem 4k)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Kriteria hodnoceni TCSEC - skala

A

CLASS D: minimal/no sec
CLASS C: Discretionary Access Control (data owners a admini muzou urcovat, kdo ma pristup k souborum)
CLASS B: system ma Mandatory Access Control (need to know basis)
CLASS A: highest (math formalism)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Co je standard v IT, jake mame typy standardu?

A

Standard je dokument vysvetlujici domluvu na technicke specifikaci produktu/procesu

2 typy:
De facto standard (officialni, vytvoren organizaci/narodni)
De iure standard (neofficialni, vytvoren komunitou expertu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Standardy v oblasti IT bezpecnosti a kryptografie - de facto

A

RFC (Request For Comment) - pro internet a sitove protokoly
OWASP (Open Web Application Security Project) - pro vyvoj web aplikaci
PKCS (Public-Key Cryptography Standard by RSA Labs) - ruzne crypto standardy (jak na padding atp)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Standardy v oblasti IT bezpecnosti a kryptografie - de iure

A

ISO (International Standardization Organization)
NIST (National Institute for Standard and Technology) - USA vlada (treba AES) - vydavaji FIPS
IEEE
CSNI (ceska narodni)
ANSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Legislativa tykajici se kryptologie

A

Staty (CR, EU) schvaluji vybrane sifry/hashovaci funkce, ktere lze pouzivat treba v ramci digitalnich podpisu. V CR dokument s minimalnimi pozadavky vydava NUKIB.

Schvalene jsou treba scrypt, sha-2

neschvalene sha-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Digitalni podpis - co potvrzuje?

A

Prvek potvrzujici shlednuti podepsaneho dokumentu (integrita + potvrzeni, ze zpravu jsem cetl/vytvoril)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Elektronicky podpis

A

Pod elektronicky podpis spada oskenovany rucni podpis, pismena na konci mailu napsana na klavesnici, a pod.

Digitalni podpis spada tez pod elektronicky podpis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Digitalni podpis - konstrukce

A

Spolehlivy asym alg (RSA, DSA), schvaleny/silny hash alg

Vytvori se hash zpravy, podepise se hash (priv klicem). Prijemce si overi podpis verejnym klicem

Privatni klic musi byt strezen - ukradnuti priv klice znamena, ze zpravu muze podepsat i dalsi osoba
Certifikat s klicem urcuji identitu (vime cloveka, co podepsal zpravu). Ale ukradnuty privatni klic muze tez podepsat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Digitalni podpis - certifikat - format? k cemu verejny klic, co dosahujem spravou verejnych klicu

A

Verejnym klicem jsme schopni potvrdit, ze dokument byl podepsan privatnim klicem. Pres certifikat je mozne k verejnemu klici je mozne pripojit i dalsi informace - certifikat format x.509 (jmenom, prijmeni).

Duveru v obsah certifikatu (ze jmeno je pravdive) je potreba dal zajistit (Certifikacni Autorita, Signing party - veri tomu certifikatu, clovek ktereho znam, budu mu spis verit i ja).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Chain of trust

A

CA root podepise certifikat, ktery podepise dalsi certifikat, ktery podepise dalsi certifikat. Overujeme kazdy certifikat v tomto retezi, jestli je spravny (je podepsany spravne, neni revoked = duverujem mu)

26
Q

Certifikacni proces (k RSA, dig podpis)

A

Odesilatel zada CA o certifikat pro svuj verejny klic
CA overi uzivatele (pres RA) a certifikat vyda (zamitne pokud neoveri)
CA ulozi certifikat do verejneho repozitare
Odesilatel podepise zpravu a pripoji certifikat
Prijemce overi podpis verejnym klicem odesilatelem. Certifikatem overi verejny klic, jestli opravdu patri odesilateli (respektivne v repozitari prislusne CA nebo lokalne)

Certifikat ma urcitou platnost

27
Q

Digitalni podpis - certifikacni autority

A

CA vydava certifikaty
Revokuje - zrusi platno certifikatu
CA je vrchol stromu (musi se nastavit, ze se jim duveruje) napr. Ceska Posta je korenovy CA

28
Q

Digitalni podpis - infrastruktura verejneho klice (PKI), kompententy, co dela

A

Komponenty PKI
* CA (Certifikacni Autorita) - poskutoval certifikacni sluzby, vydavatel certifikatu
* RA (Registracni Autorita) - Zaregistruje zadatele a overi jeho identitu
* Adresarova sluzba - seznam platnych klicu a seznam zneplatnenych (revoked) klicu (CRL - certificate revoked list)

PKI spojuje vlastnika verejneho klice s realnym subjektem vystaveni certifikatu. Certifikat je mozne overit, ze je podepsany privatnim klicem CA (a CA my verime)

Prvky PKI musi dodrzovat definovane pravidla BP, procedury. Kdyz dojde ke ztrate duvery CA, je problem

29
Q

Digitalni podpis - legislativa (TODO)

A

TODO

30
Q

Zaruceny elektronicky podpis

A

Overuje integritu zpravy - digitalni podpis bez overene identity

31
Q

Uznavana elektronicka znacka (pecet)

A

Elektronicky podpis ale je i pro pravnicke osoby, organizacni slozky statu atd. Ochrana soukromeho klice je silnejsi

certifikatu se rika systemovy certifikat

32
Q

Uznavany elektronicky podpis

A

Digitalni podpis ktery overuje integritu zpravy a certifikat ma overenou i identitu. Je vystaven fyzickym hodnotam

33
Q

Obsah certifikatu dle legislativy (kvalifikovany certifikat)

A

Jmeno prijmeni podepisujiciho
Jmeno prijmeni nebo firma podepsaneho
Unikatni cislo certifikatu
Platnost certifikatu
Omezeni

34
Q

Kdo muze poskytovat certifikacni sluzby dle legislativy

A

Firma plnici specifikovane podminky, ma akreditaci od ministertva

35
Q

Overovani uzivatelu v pocitacovych systemech - cilem, kategorie overeni

A

Primárním cílem autentizace je zabránit neautorizovaným uživatelům v používání počítačového systému . Sekundárním cílem je znalost systému , který uživatel s ním vlastně pracuje – tak , aby systém mohl řídit přístup uživatele k datům a službám podle daných pravidel .

Overeni delime do 3 kategorie
- na zaklade znalost (co kdo zna)
- na zakladne vlastnistvi (co kdo ma)
- na zaklade biometriky (co kdo je)

Metody se daji kombinovat (multi-factor authentification) - zkombinujem treba co kdo zna (heslo), s tim, co kdo ma (treba mobil - OTP)

36
Q

Priklady tajnych informaci pri overovani uzivatelu

A

Heslo (casto osolene, zahashovane - scrypt/bcrypt)
pin (4-8)

37
Q

Priklady tokeu pri overovani uzivatelu

A

Klic (fyzicky, Yubikey)
Tokeny - kalkulacky (casovy vstup)
Smart card - aktivni prvek (ma nezanedbatelnout vypocetni silu - muze tak pouzit AES, DES, RSA, Podepisovat veci)

38
Q

Biometrie - chyby/problemy s tim spojene

A

FRR - False Rejection Rate (opravnenemu uzivateli odepren pristup)
FAR - False Acceptance Rate (neopravnenemu uzivateli pristup povolen)

FTA - Fail to Acquire Rate (Nepodarilo se odebrat vzorek - nizka kvalita napr)
FTE - Fail to Enroll - nepodarilo se zaregistrovat odebrany vzorek

chybejici ruka napr.

39
Q

Priklady biometrie pri overovani uzivatelu

A

Retina scan
finger print scan
- opticky
- kapacitni
- ultrazvukovy
chuze
tlukot srdce
hlas

40
Q

Identifikacni systemy

A

Identifikaci identity - identita se hleda napric systemem (1:n). Oproti autorizaci (kde se porovnavaji identity)

pr. sejmeme otisk prstu - hledame dany otisk prstu v DB porovnavanim jeden po jednom. Nasli jsme shodu (velice podobny vzorek) = nasli jsme identitu

Je potrebna regisrace vzorku!

41
Q

Sprava identit

A

Seznam/databaze zaregistrovanych identit

Ridi a rozhoduje, jestli dany clovek (identita) je zaregistrovana a ma pripadne pristup k danemu zdroji. Mel by zabranit pristupu neautorizovanym osobam

Napr. Open LDAP (linux), Active Directory (windows), kerberos, single sign-on (SSO), SAML, Keycloack

42
Q

Co je aktivum? (asset)

A

Hodnotna cast systemu (duverne informace o zakaznicich, firemni)

43
Q

Co je Hrozba (threat)

A

Okolnosti ktere muzou poskodit system - muze byt umyslne i neumyslne

44
Q

Co je zranitelnost (Vulnerability)

A

Slabina, ktera muze byt zneuzita

45
Q

Co je risk?

A

popis hrozby - jaka je sance, jaky je dopad

46
Q

Co je utok

A

Snaha prekonat bezpecnost systemu pres zranitelnost (realiazce hrozby).

47
Q

Co je anonymita (anonymity)

A

Vlastnost systemu zajistujici uzivani zdroju/sluzeb bez zjisteni identity

48
Q

Co je pseudoanonimita (Pseudoanonymita)

A

Vlastnost systemu zajistujici uzivani zdroju/sluzeb bez zjisteni identity, ale uzivatele je mozne stale identifikovat - jsme schopni urcite, co delal (prezdivkou treba)

49
Q

Co je nespojitelnost

A

Vlastnost systemu zajistujici opakovatelne uzivani sluzby/zdroje bez moznosti spojit si tato uzivani. (vickrat si dam stahnout soubor, nikdo ostatni neni schopen zjistit, ze ty stahovani byly od jednoho cloveka)

50
Q

Co je nepozorovatelnost

A

Vlastnost systemu zajistujici, ze uziti zdroje/sluzby neni pozorovatelne ostatnimi.

51
Q

Co je Autentizace

A

Overeni identity s urcitou mirou zaruky

52
Q

Co je autorizace

A

Udeleni konkretnich prav

53
Q

Co je identifikace

A

Rozpoznani urcite entity v mnozine entity

54
Q

Co je bezpecnostni politika - BP (Security Policy - SP)

A

Dokument definujici pravidla na ochranu aktiv
* nastavuje priority (co se bude chranit, jak moco dukladne, proti cemu)
* urcuje odpovednost
* urcuje navrh a implementaci procesu

Duverhodny dokument - musi jednoznacne

55
Q

Tri typy bezpecnostnich politik

A

Organizacni - cile, zodpovedni a bezpecnostni hodnoty firmy
issue-specific (functional): detailni vysvetleni specifickych problemu (vsechny PC musi mit antivirus)
system-specific: konretni veci, pro pocitace, sit, applikace atp.
(Windows musi pouzivat AVG)

56
Q

Rizeni rizik standard

A

ISO/IEC 27005
* zahrnuje ohodnoceni rizik (risk assesment)
* zvladani rizik (risk mitigation)
* akceptaci rizik (risk acceptance)
* informovani o rizicich (risk communication)

57
Q

Ohodnoceni rizik (risk assesment)

A

Analyza rizik (hrozeb, hodnoty zasazenych aktiv, moznosti utocniku) a nasledne jejich ohodnoceni na zaklade analyzy. Cilem by melo mit seznam s riziky a informacemi, ktere by nas meli odpovedet na otazky - musime resit? je pripadna skoda vetsi nez vynalozene usili na eliminaci/redukci rizika?

Prvotni ohodnoceni muze byt orientacni - nasledne se upresnuje:
* Elementarnim ohodnocenim (analogii k podobnemu problemu)
* Neformalni (na zaklade znalosti jedincu)
* Detailni/formalni (vyuziti standardu - strukturovane metody ohodnoceni)
* Kombinace metod

58
Q

Kvantitativni analyza rizik

A

Zalozena na soucinech pravdepodobnosti utoku a skod. Casto nepresne - skoda odhadnuta; pravdepodobnost utoku tez.

59
Q

Kvalitativni analyza rizik

A

Vyuzivaji se skaly (nema numericke vyjadreni) - urci se pouze oblast. Lepe se odhaduje, ale nema horsi pro analyzu, kdyz neni numericky vyjadreno

60
Q

Zvladani rizik (risk mitigaton)

A

Snaha o dostatecne snizeni rizik za nejmensi moznou cenu. Pro velka rizika nastavit preventivni opatreni, pro mensi treba jen napravna opatreni (recovery). Nektera rizika lze i akceptovat