IT sec Inforamtion Sec Wenger
Thema KW1 Wenger
Thema KW1 Wenger
Set of flashcards Details
Flashcards | 34 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 16.12.2018 / 19.06.2019 |
Weblink |
https://card2brain.ch/box/20181216_it_sec_inforamtion_sec_wenger
|
Embed |
<iframe src="https://card2brain.ch/box/20181216_it_sec_inforamtion_sec_wenger/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was verstehen Sie unter dem Begriff information Asset?
Der Begriff "information asset" lässt sich in etwa mit Informations-Wert übersetzen. Es handelt sich um zusammengehörende Informationen , welche für eine Organisation oder ein Individuum eine Bedeutung bzw. einen Wert hat.
Wer legt den Wert einer Information fest?
Der dem die Informationen gehören.
Zum besipiel in einem kleinunternehmen gehört es dem Inhaber. In grösseren Firmen werde die Informations Eigentümer verteilt auf Abetilungs verantwortlche.
Welche Positionen kommen für den Schutz der Informationen bei grösseren Firmen in Frage ?
CSO -> Chief Security Officer
CISO -> Chief Security Officer
Was sind die Verantwortung einer Informations besitzers?
Wert der Information festzulegen
Anforderungen an den Schutz der Information festzulegen
kontrolle ob die Informationen wirklich geschützt sind. (kontrolle durch externe Instanzen)
Was verstehen Sie unter den Begriffen CIA & AAA im Informations Security zusammenhang?
C: Confidientiality
I: Integrity
A: Availability
A: Authenticity and Non- repudiation
A :Acountability
A: Auditability
Was bedeutet Confidientiality?
Vertraulichkeit
[betrachten offenlegen Sicherheit, Garantie Schutz, Absicherung Offenlegung ]
Was bedeutet Integrity?
Richitigkeit
[Richtigkeit, fehlerfrei, korrekt, exact echt ]
Was bedeutet Availability?
Verfügbarkeit
[Verfügbarkeit zugreifbar, erreichbar ]
Was beudeutet Authenticity?
Echtheit Rechtsgültigkeit
Was beudeutet Non- repudiation?
Nachweisbarkeit, Unleugbarkeit
Was verstehen Sie unter dem Begriff Threat Agent?
Als "threat agent" werden sämtliche möglich Auslöser/Umsetzer von Bedrohungen auf Informationswerte bezeichnet, welche eine Verwundbarkeit ausnützen, die Schutzmassnahmen brechen und den Informationswert schädigen könnten
Ist jedes Risiko ein Problem?
Nein, Probleme kommen erst wenn die Risiken eintreffen. Risiko ist eine möglichkeit aber wenn die wahrscheinlichkeit für das eintreffen dieses Falles 0 ist dann ist es kein Problem. Aber wenn das Risiko zu 100 eintreffen kann dann ist es definitiv ein Problem
Wie geht man vor um Information Security im Griff zu haben?
Risiken, denen Informations-Werte ausgesetzt sein könnten, werden identifiziert, analysiert und aufgelistet
Um die Risiken abzuschwächen werden Gegenmassnahmen ergriffen
(Notfall-) Pläne werden entwickelt um den Schaden beim Eintreten eines Problems zu minimieren
Was ist das Ziel und Zweck von Information Security Management?
Ziel
- Business security with information security vereinen
- sicherstellen das It Sec effektive verwaltet wird.
Zweck
- Das Augenmerk auf alle Information Security Aspekte richten
- Alle Information Security Aktivitäten verwalten
Was verstehen Sie unter ISM ?
Information Security Management
Was beinhaltet das ISM? (ungefähr 4-6 aufzählen)
- Policy (Regelwerk)
- ISMS : Information Security management System
- umfassende security strategie
- security kontroll welche die Policy unterstützen
- monitoring prozess
- Security risks management
- Communication strategy and plan for security
- schulungs strategie und plan
Wie könnte ein Information Security Management System aussehen?
Planung
implementiereung
evaluieren
monitoren
Was sind die Aufgaben eines Sicherheits experten?
- Die Anforderungen des Unternehmens für den Schutz von Informations-Werten kennen
- Die Risiken für bestimmte Informations-Werte verstehen
- Gegenmassnahmen zum Schutz von Informations-Werten vor Bedrohungen kennen, ausarbeiten und anwenden können
Um Informationswerte effektiv zu schützen, müssen Sicherheits-Experten in der Lage sein, Sicherheits-Mechanismen / Schutzmassnahmen (security controls) in Kraft zu setzen.
Was beinhaltet Security Controls (zähle die 5-10 auf)
- Access Control
- Awareness and Training
- Audit and Accountability
- Security Assesment and authorization
- Configuration Management
- Contingency Planning
- Identification and Athentication
- Incident Response
- Mainenance
- Media Protection
- Physical and Environment Protection
- Planning
- Personnel Security
- Risk Assessment
- System and Services Acquisition
- System and Communication Protection
- System and Information Integrity
- Program Management
Die wichtigsten 5 Grundsätze für die Bildung von Cyber verteidigung
Offense inform defense: aktuelle attacken analysieren und diese für schutz zwecke anzuwenden
Priorisierung: Die attacken welche den grössten Schaden anrichten könnten sollen zuerst verteidigt werden
Measurements and Metrics: Metriken erstellen um somit eine für alle verständliche kontroll werte zu generieren.
Continuous diagnostics and mitigation:
Automation: Automatisieren Sie die Verteidigung, damit Unternehmen zuverlässige, skalierbare und kontinuierliche Messungen der Einhaltung der Kontrollen und der damit verbundenen Metriken erreichen können.
Was sind die ersten 3 sicherheits meachnismen welche in ein Unternehmen eingeführt werden sollten (NSA suggestion)
Malware Defense
Data Recovery Capability
Security Skills Assessment and Appropriate Training Fill Gaps
Was beinhaltet das SIM ? (Security Incident Management)
Incident response team IRT
Information Security Event
Information Security incident Management
Incident Handling
Incident response