ISOA
Information Security Organisatorische Aspekte - HSLU
Information Security Organisatorische Aspekte - HSLU
Kartei Details
Karten | 80 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 17.06.2019 / 20.01.2021 |
Weblink |
https://card2brain.ch/box/20190617_isoa
|
Einbinden |
<iframe src="https://card2brain.ch/box/20190617_isoa/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Welche 6 Punkte sollten bei einer Backup-Planung beachtet werden?
- Kritische Datensysteme identifizieren
- Was hängt von diesen Daten ab?
- Identifikation der Daten, welche die Business Process Owner für ihre geschäfte benötige
- RTO und RPO festlegen
- Nötige Kapazität ermitteln
- Basierend auf RTO und RPO festlegen, wo Offsite Storage passt
Welche Arten ein Backup zu erstellen gibt es? (7)
- Vollständig
- Vollständig und inkrementell
- Vollständig und differential
- Continous Data Protection
- Virtualisierung
- Snapshots
- Replikation
Welche typischen (Personen)-Rollen gibt es in der IT-Security/im SOC?
- Security Analyst
- SOC Manager
- Security Architect
- Security Engineer
Welche Aufgaben/Anforderungen erfüllt ein Security Analyst?
- Grundlage des SOC
- Unterschiedliche Erfahrungen und Fähigkeiten
- Arbeiten in verschiedenen Abstufungen
- Vertieftes Wissen in diversen Informatik-Themen
- Events und Alerts schnell beurteilen
- Bei Bedarf entsprechende Massnahmen einleiten
Welche Aufgaben/Anforderungen erfüllt ein SOC Manager?
- Koordination und Planung
- Zentrales Steuerungsorgan
- Eskalationsstelle für SOC
- Schnittstelle zum Mngm
- Wert in Form von KPIs und Berichten dargelegt
- Personelle Themen
- Rekrutierung neuer Mitarbeiter
Welche Aufgaben/Anforderungen erfüllt ein Security Architect?
- Aufbau und Weiterentwicklung
- Prozesse und Anforderungen der Stakeholder überprüfen und implementieren
- Unterstützung des SOC-Managements auf der strategischen Ebene
Welche Aufgaben erfüllt ein Security Engineer?
- Sicherheitsmassnahmen entwickeln und implementieren
- Entwickeln und Betreiben dieser Systeme
- Enge Kooperation mit Stakeholdern im SOC oder auch der Unternehmens IT
Welche Aufgabgen haben Tier 1 Analysten?
- Alerts vom Security Monitoring entgegen nehmen
- Diese nach vordefinierten Prozessen triagieren
- False Positives Schliessen
- Reale Security Incidents an das nächste Tier weitergeben
Welche Aufgaben haben Tier 2 Analysten?
- Sicherheitsvorfälle genauer analysieren
- Daten und Informationen aus diversen Quellen auswerten
- Genaueres Bild des Vorfalls erhalten
- Gegenmassnahmen und Mitigationen einleiten, um einen Angriff zu stoppen
Welche Aufgaben haben Tier 3 Analysten?
- Vertiefte Analyse bei kritischen Security Incidents oder besonders professionellen Angriffen
- Grosse Expertise, aufwändigere Methoden wie z.B. Forensik oder der Analyse von Schadsoftware
- Erfolgreiche Angriffe werden weiter beobachtet, um mehr über die Motivation und Ziele eines Angreifers zu erfahren
- In vielen Unternehmen wird dieser Tier von einem Computer Security Incident Response Team wahrgenommen
Was ist das Ziel von SIEM (Security Information and Event Management)?
Rechtzeitig kritische Events entdecken
Was macht ein SIEM?
- Umfangreiche Daten von den unzähligen Plattformen und Applikationen eines Unternehmens sammeln, analysieren und aufbereiten
- Konfiguration diverser Datenquellen, damit diese ihre Meldungen und Logs an das SIEM senden
- Regeln zur Durchsuchung der Daten nach bekannten Mustern
- Diese lösen bei Mustererkennung einen Alert beim Security Operations Center aus
Welche Komponenten beinhaltet das SIEM?
- Datenaggregation
- Korrelation
- Alarmierung
- Dashboard
- Einhaltung
- Aufbewahrung
- Forensische Analyse
Was sind die Ziele der SOC Prozesse?
- Indentifizierung des Angriffs
- Nachvollziehen der Angriffskette
- Möglichst Ermittlung der Identität des Täters
- Sicherstellung der Beweise
- Learnings für verbesserte Schutzmassnahmen
In welche 7 Phasen gliedert sich das Vorgehen der IT-Forensik?
- Preparation
- Detection/Notification
- Containment
- Analysis
- Eradication
- Recovery
- Follow-up
was sind Beispiele für nicht-vorsätzliche Gefärdungen (3)?
- Naturgewalt
- Ausfall vom Strom oder Telekommunikation
- Technische Pannen z.B. Fehler in HW oder SW
Was sind Beispiele für vorsätzliche Gefährdungen / Bedrohungen? (5)
- Maleware
- Informationsdiebstahl
- Angriffe
- Wirtschaftsspionage
- Missbrauch der IT-Struktur
Wer sind mögliche Täter für vorsätzliche Gefährdungen?
- Frustrierte Mitarbeiter
- Geheimdienst
- Industriespionage
- Hacker/Cracker
- Whistleblower
- Administratoren
- Fremdpersonal
- Softwareentwickler
Welche Organisatorische Schwachstellen kann es in der IT-Sec geben? (7)
- Fehlendes Sicherheitsverständnis des Managements
- Unkalre Verantwortlichkeiten
- Ungenaue oder fehlende Abläufe / Prozesse
- Mangelhafte Richtlinien
- Fehelende Strategie oder Konzept
- Mangelhafte Awerness der Mitarbeiter
- Fehlende Kontrolle
Welche Arten Technischen Versagens können zu Incidents führen?
- Ungenügende Wartung
- Nicht funktionierende Überwachungssysteme
- Falsch dimensionierte Systeme
- Fehlerhafte Konfigurationen
- Fehlerhafte Applikationen
Wer ist für den Schutz von Informationen und die IT-Security verantwortlich?
Management
Was passiert, wenn die IT-Security ignoriert wird und nichts gemacht wird?
- Kompletter Datenverlust führt in über 50% der Fälle zum Konkurs innert 24 Monaten
- Die Beschaffung und der Aufbau eines Standard-Ersatzsystemes dauert mind. 36h
- Datendiebstahl
- Kommen vertrauliche Daten an die Öffentlichkeit --> Image-Verlust
- Verletzung rechtlicher Vorgaben --> rechtliche Folgen
- Verletzung der Sogfaltspflicht
Was nützt die Informationssicherheit?
- Geringere Verwundbarkeit
- Keine falsche Sicherheit
- Bewusster Umgang mit Informationen
- Gefahren kennen
- Bewusstes Eingehen von Risiken
- Sorgfaltspflicht ist erfüllt
Wie sollte der Aufbau der IT-Sicherheit angegangen werden?
- Management ins Boot holen
- Prozesse der Informationssicherheit etablieren
- Verantwortlichkeiten festlegen
- Sicherheit umfassend betrachten
- Schrittweise und tetig umsetzen
Was ist ein ISMS?
die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.
Was beschreiben die Standards ISO 27000 - 27007
- ISO 27000 - Overview & Vocabulary
- ISO 27001 - Requirements
- ISO 27002 - Code of Practice
- ISO 27003 - Implementation Guidance
- ISO 27004 - Measurement
- ISO 27005 - Risk Management
- ISO 27006 - Certification Body Requirements
- ISO 27007 - Audit Guidlines
Was wird im ISO 27000 abgedeckt?
- Begriffe, welche in der ISO 27000-Reihe verwendet werden
- Was ein ISMS ist
- Erklärt Plan-Do-Check-Act
- Überblick über die ISO 27000 Reihe
Was wird im ISO 27001 abgedeckt?
- Definiert Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS
- Definiert den Sicherheitsprozess nach Plan-Do-Check-Act
- Definiert Ziele und Massnahmen zur Verbesserung der Informationssicherheit
Was definiert der ISO 27002 Standard?
Steuerungsmassnahmen für den sicheren Umgang mit Informationen. Zur jeder Massnahme sind Umsetzungsanleitungen angegeben
(114 Massnahmen in 14 Gebieten)
Was wird im ISO 27003 definiert?
Anleitung für die Entwicklung eines Implementationsplans für ein ISMS
-
- 1 / 80
-