Thema KW1 Wenger


Set of flashcards Details

Flashcards 34
Language Deutsch
Category Computer Science
Level University
Created / Updated 16.12.2018 / 19.06.2019
Weblink
https://card2brain.ch/box/20181216_it_sec_inforamtion_sec_wenger
Embed
<iframe src="https://card2brain.ch/box/20181216_it_sec_inforamtion_sec_wenger/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was verstehen Sie unter dem Begriff information Asset? 

Der Begriff "information asset" lässt sich in etwa mit Informations-Wert übersetzen. Es handelt sich um zusammengehörende Informationen , welche für eine Organisation oder ein Individuum eine Bedeutung bzw. einen Wert hat.

 

Wer legt den Wert einer Information fest?

 

Der dem die Informationen gehören. 

Zum besipiel in einem kleinunternehmen gehört es dem Inhaber. In grösseren Firmen werde die Informations Eigentümer verteilt auf Abetilungs verantwortlche. 

Welche Positionen kommen für den Schutz der Informationen bei grösseren Firmen in Frage ?

CSO -> Chief Security Officer

CISO -> Chief Security Officer

Was sind die Verantwortung einer Informations besitzers? 

Wert der Information festzulegen

Anforderungen an den Schutz der Information festzulegen

kontrolle ob die Informationen wirklich geschützt sind. (kontrolle durch externe Instanzen)

 

Was verstehen Sie unter den Begriffen CIA & AAA im Informations Security zusammenhang?

C: Confidientiality

I: Integrity

A: Availability

 

A: Authenticity and Non- repudiation

A :Acountability

A: Auditability

Was bedeutet Confidientiality? 

Vertraulichkeit

[betrachten offenlegen Sicherheit, Garantie Schutz, Absicherung Offenlegung ]

Was bedeutet Integrity? 

Richitigkeit

[Richtigkeit, fehlerfrei, korrekt, exact echt ]

Was bedeutet Availability?

Verfügbarkeit

[Verfügbarkeit zugreifbar, erreichbar ]

 

Was beudeutet Authenticity?

Echtheit Rechtsgültigkeit

Was beudeutet Non- repudiation?

Nachweisbarkeit, Unleugbarkeit

Was beudeutet Accountability

Verantworlichkeit

 

Auditability

Nachvollziehbarkeit

Was verstehen Sie unter dem Begriff Threat Agent? 

Als "threat agent" werden sämtliche möglich Auslöser/Umsetzer von Bedrohungen auf Informationswerte bezeichnet, welche eine Verwundbarkeit ausnützen, die Schutzmassnahmen brechen und den Informationswert schädigen könnten

Wie kann der Level of risk ermittelt werden (Formel) ? 

Ist jedes Risiko ein Problem? 

Nein, Probleme kommen erst wenn die Risiken eintreffen. Risiko ist eine möglichkeit aber wenn die wahrscheinlichkeit für das eintreffen dieses Falles 0 ist dann ist es kein Problem. Aber wenn das Risiko zu 100 eintreffen kann dann ist es definitiv ein Problem

Wie geht man vor um Information Security im Griff zu haben?

Risiken, denen Informations-Werte ausgesetzt sein könnten, werden identifiziert, analysiert und aufgelistet

Um die Risiken abzuschwächen werden Gegenmassnahmen ergriffen

(Notfall-) Pläne werden entwickelt um den Schaden beim Eintreten eines Problems zu minimieren

Was ist das Ziel und Zweck von Information Security Management? 

Ziel

  1. Business security with information security vereinen
  2. sicherstellen das It Sec effektive verwaltet wird. 

Zweck

  1. Das Augenmerk auf alle Information Security Aspekte richten
  2. Alle Information Security Aktivitäten verwalten

Was verstehen Sie unter ISM ? 

Information Security Management

Was beinhaltet das ISM?  (ungefähr 4-6 aufzählen)

  1. Policy  (Regelwerk)
  2. ISMS : Information Security management System
  3. umfassende security strategie
  4. security kontroll welche die Policy unterstützen
  5. monitoring prozess
  6. Security risks management
  7. Communication strategy and plan for security
  8. schulungs strategie und plan

Was sollte die Information Security Policy

Was beinhaltet die ISMS ? 

Wie könnte ein Information Security Management System aussehen? 

Planung 

implementiereung

evaluieren 

monitoren

Was sind die Aufgaben eines Sicherheits experten? 

 

  • Die Anforderungen des Unternehmens für den Schutz von Informations-Werten kennen
  • Die Risiken für bestimmte Informations-Werte verstehen
  • Gegenmassnahmen zum Schutz von Informations-Werten vor Bedrohungen kennen, ausarbeiten und anwenden können

Um Informationswerte effektiv zu schützen, müssen Sicherheits-Experten in der Lage sein, Sicherheits-Mechanismen / Schutzmassnahmen (security controls) in Kraft zu setzen.

Was beinhaltet Security Controls (zähle die 5-10 auf)

  • Access Control
  • Awareness and Training
  • Audit and Accountability
  • Security Assesment and authorization
  • Configuration Management
  • Contingency Planning
  • Identification and Athentication
  • Incident Response
  • Mainenance
  • Media Protection
  • Physical and Environment Protection
  • Planning
  • Personnel Security
  • Risk Assessment
  • System and Services Acquisition
  • System and Communication Protection
  • System and Information Integrity
  • Program Management

Die wichtigsten 5 Grundsätze für die Bildung von Cyber verteidigung

Offense inform defense: aktuelle attacken analysieren und diese für schutz zwecke anzuwenden

Priorisierung: Die attacken welche den grössten Schaden anrichten könnten sollen zuerst verteidigt werden

Measurements and Metrics: Metriken erstellen um somit eine für alle verständliche kontroll werte zu generieren. 

Continuous diagnostics and mitigation: 

Automation: Automatisieren Sie die Verteidigung, damit Unternehmen zuverlässige, skalierbare und kontinuierliche Messungen der Einhaltung der Kontrollen und der damit verbundenen Metriken erreichen können.

Was sind die ersten 3 sicherheits meachnismen welche in ein Unternehmen eingeführt werden sollten (NSA suggestion)

Malware Defense

Data Recovery Capability

Security Skills Assessment and Appropriate Training Fill Gaps

Was beinhaltet das SIM ? (Security Incident Management)

Incident response team IRT

Information Security Event

Information Security incident Management

Incident Handling

Incident response

In zusammenhang mit Incident Management, wie ist der Zusammenhang zwischen objekten (Threat, information asset) und dem incident teilen. 

Welches sind die Phasen einer SIM ? 

Was beinhaltet die ISM Phase plan and prepare? 

Was beinhaltet die Phase Detection and reporting im ISM? 

Was beinhaltet die Phase Assesment and decision im ISM? 

Was beinhaltet die Phase reponses im ISM ? 

 

Was beinhaltet die Phase Lessons learnt im ISM ?