tenta Flashcards

1
Q

Myndigheter måste enligt ISO: ____ (5st)

A

Upprätta en informationssäkerhetspolicy

Utse någon som leder och samordnar arbetet

Klassificera information

Genomföra risk. och sårbarhetsanalyser och avgöra hur riskerna ska hanteras

Dokumentera arbetet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad är Dataportabilitet enligt GDPR?

A

Att en registrerad användare har rätt att få ut uppgifter man själv lämnat till verksamheten / organisationen samt föra över denna informationen till ett annat företag.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är Konsekvensbedömning enligt GDPR?

A

Innan en organisation planerar en ny personuppgiftsbehandling som innebär srskilda risker för de som registrerar sig så MÅSTE en bedömning av riskerna göras OCH vad som måste göra för att minimera riskerna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är ett dataskyddsombud?

A

En roll i en organisation som har särskilt uppgift att bevaka dataskyddsfrågor. Organisationer eller myndigheter som behandlar känsliga uppgifter som kan innebära en kartläggning av individers beteende måste utse ett dataskyddsombud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vilka olika standarder finns i 27000- serien?

A

27000- Ledningssystem för informationssäkerhet: översikt och terminologi

27001- Ledningssystem för informationssäkerhet: Krav

27002- Riktlinjer för informationssäkerhetsåtgärder

27003- Vägledning för införande av Ledningssystem för informationssäkerhet

27004- Vägledning för mätning av informationssäkerhet

27005- Riskhantering för informationssäkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad är CIS?

A

Ramverk fritt att använda för kommersiellt bruk bestående av 18 åtgärdsområden indelade i 3 kategorier. Ger råd om vilka åtgärdsområden som bör åtgärdas beroende på organisationens storlek och resurser. Mer inriktat på IT-säkeret än ISO 27002 (Riktlinjer för informationssäkerhetsåtgärder)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilka är dom 12 kategorierna av hot:

A
  1. Immateriella rättigheter
  2. Avvikelse i tjänst
  3. Spionage / intrång
  4. Mänskliga misstag
  5. Sabotage / vandalism
  6. Hårdvaru failure
  7. Mjukvaru failure
  8. Tekniskt åldrande
  9. Naturkatastrof
  10. Informations-utpressning
  11. Stöld
  12. Mjukvaruattack
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad beskriver Mission / Vision?

A

Mission: Organisationens övergripande kärnuppgift; Vad vill vi göra?

Vision: Vad vill organisationen uppnå på sikt?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad är ett styrdokument?

A

Dokument som styr hur en organisation hanterar informaitonssäkerhet.
I huvudsak så ingår här policyn, riktlinjer, anvisningar och instruktioner.

Det viktigaste styrdokumentet är policyn för informationssäkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Enligt NIST kan 3 typer av policy särskiljas, Vilka? Vad betyder dom?

A

Allmän informationssäkerhetspolicy:
High-level dokument som beskriver filosofin för informationssäkerheten inom organisationen. Tar i beaktning dom juridiska kraven som ställs på organisationen. Beskriver även syfte med policys, ansvar, roller och påföljder för avvikelse av policy.

Specifik informationssäkerhetspolicy
Regler som berör specifika tillgångar / verktyg tex epost, datorer osv.

Systemspecifik informationssäkerhetspolicy
Berör specifika system. Fastställer tillgång till system och när det ska användas.

extra:
Inom en organisation bör det finnas en formel process för revidering av policys.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

ett LIS ansvarar för informationssäkerhetsplanen. Vad är en informationssäkerhetsplanen + vilka element består den av?

A

Informaitonssäkerhetsplanen definerar policy, säkerhetsarkitetktur samt medvetenhetsprogram. vanligt att Informaitonssäkerhetsplanen baseras på existerande ramverk.

Informaitonssäkerhetsplanen kan ses som 4 aktiviteter som finns i en cirkulär process:

Behovsanalys:
Analys av verksamhet, omvärld, hot/ risker, kostnadsanalys

Reglering:
Skapa styrdokument

Stöd:
Utbildningar, vägledning

Uppföljning:
Granskningar och testningar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad är grundprinciperna för säkerhetsarkitektur?

A

Lager av åtkomst, Lager av kontroller, lager av skydd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad är beredskapsplanering?

A

Beredskapsplanering innefattar planering för och hantering av oönskade händelser. Strategisk plan för att säkerställa organisationens konternueliga tillgång till informationstillgångar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vilka tre typer av effekter skiljer beredskapsplaneringen på och vad innebär dom?

A

Händelse:
uppstår i organisationens operativa miljö, realistisk chans att det inträffar.

Incident:
Oönskad händelse som kan ha effekter på organisationens informationsstillgångar

Katastrof/ kriser:
Oönskad händelse som äventyrar hela organisationens förmånga att nå sina målsättningar. Kan eskalera från en incident.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad är några tecken på en möjlig incident?

A

Okända filer skapade av okända användare, Okända program exekveras inom nätverket, Aktiviteter vid ovanliga tider, Loggförändringar, System blir otillgängliga, Data blir korumperad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad är stegen i beredkspashanteringen?

A
  1. Utveckla en beredskapspolicy
  2. Identifiera aktiviteter och resurser som är kritiska för affärsverksamheten (Buissness Impact Analysis)
  3. Identifiera kontroller (proaktiva åtgärder)
  4. Planera för incidentet och katastrofer. (incidenthantering och katastrofhantering)
  5. Utveckla en kontinuitetsstrategi.
  6. Testa och revidera strategin.
  7. Monitorera, granska
17
Q

Buissness Impact Analysis hör ihop med beredkspashanteringen. Vilka är dom 3 stegen enligt NIST?

A
  1. Identifiera och prioritera verksamhetskritiska processer
  2. Skapa prioritetsordning för räddnings återställningsåtgärder för informationssystem
  3. Identifiera vilka resurser som behövs för att återställa
    informationsresurserna.
18
Q

Vilka steg finns i riskhanteringsprocessen?

A
  1. Riskidentifiering.
  2. Riskvärdering.
  3. Behandling av risk.
19
Q

Vilka olika typer av brandväggar finns?

A

Packet- Filtering

Application gateway

Circuit gateway

MAC Layer

Hybrider

20
Q

What is the game enligt Alan?

A

The game

21
Q

Vad gör en Packet-filtering brandvägg + en Application gateway?

A

Packet-filtering
Granskar headerinformation över nätverket. Brandväggen filtrerar ut baserat på konfigurationen för tillåtna paket.

Application gateway
Brandvägg som kan filtrera trafik baserat på internetprotokoll såsom HTTPS. Kan agera som en proxyserver alltså som en mellanhand mellan för förfrågningar mellan en klient som söker resurs från en server.

22
Q

Vad gör en Circuit gateway brandvägg + en MAC layer

A

Circuit gateway brandväggar övervakar sk “Hand-shakes” vilket är där två parter förhandlar om upprättandet av en förbindelse för kommunikation över ett nätverk. Circuit gatewayn ser till att den efterfrågade sessionen är legitim.

MAC Layer filtrerar paket beroende på fysisk MAC adress för ett visst nätverkskort. Länkar samman med en ACL (Access Control List) som specificerar vilka resurser en viss enhet får åtkomst till

23
Q

Vad är syftet med Anti-virus program och vad bör programmet göra?

A

Programvara är designad för att upptäcka / ta bort skadlig kod.
Bör:
Skanna frekvent drabbade områden i datorn,
Skanna filer som laddas ner,
Möjlighet att ta bort oönskad kod,
Övervaka realtidshändelser i operativsystem för att upptäcka märkliga aktiviteter.

24
Q

Vad används digitala signaturer till?

A

Används för att kunna kontrollera att informationen kommer ifrån den som står som avsändare.

använder sig av asymetrisk kryptering.