ISOA
Information Security Organisatorische Aspekte - HSLU
Information Security Organisatorische Aspekte - HSLU
Fichier Détails
Cartes-fiches | 80 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 17.06.2019 / 20.01.2021 |
Lien de web |
https://card2brain.ch/box/20190617_isoa
|
Intégrer |
<iframe src="https://card2brain.ch/box/20190617_isoa/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist der Unterschied zwischen authentisierung authentifizierung und autorisierung?
Authentisierung:
Nachweisen, dass man eine Person ist die man vorgibt zu sein
Authentifizierung:
Prüfung, ob diese Person wirklich die Person ist, die er vorgibt zu sein
Autorisierung:
Rechte zuweisen
Nenne 3 Beispiele, wie eine Person sich authentisieren kann
- Sie hat eine geheime Information, die nur sie haben kann
- ID zeigen
- Sie ist selbst das Identifizierungsobjekt (z.B. Venenscan)
Was ist eine Quantitative Risikoanalyse?
Alle an der Risikoanalyse beteiligten Werten müssen genau bekannt sein. Monetärer Wert und Eintrittswahrscheinlichkeit soll so genau wie möglich berechnet werden
Was ist eine Qualitative Risikoanalyse
Die beteiligten Grössen werden anhand einer mehrstufigen Skala geschätzt
Welche Möglichkeiten gibt es, mit einem Risiko umzugehen? (4)
- Vermindern
- Vermeiden
- Übertragen (z.B. Auf Versicherungen)
- Ignorieren
Aus welchen 3 Teilen besteht IT-Governance?
Führung, Orangisationsstruktu und Prozesse
Warum IT-Governance?
Der Einsatz von IT hat das Potential, der Haupttreiber für ökonomisches Wachstum zu werden
Während sich IT schon jetzt kritisch zum Unternehmenserfolg verhält, ungeahnte Mögichkeiten bietet, Wettbewerbsvorteile erzielt und Produktivitätssteigerung bedeutet, wird dies in Zukunft noch verstärkt
Die IT erflogreich einzusetzen ist, zu einem allgemeinen Wettbewerbsfaktor geworden, denn damit gelicht es, das Unternehmen an den zukünftigen Anforderungen auszurichten und wertsteigernd Produkte uns Services zu gestalten
Was ist das Hauptziel der IT-Governance?
Die Anforderungen an die IT sowie die strategische Bedeutung von IT zu verstehen, um den optimalen Betrieb der Unternehmensziele sicherzustellen und Strategien für die zukünftige Erweiterung des Geschäftsbetriebs zu schaffen
Was sind die 8 Schritte zur Einführung und den Betrieb der IT Governance?
- Einrichtung eines IT Governance Frameworks
- Abgleichen der IT Strategie mit den Unternehmenszielen
- Risikoverständnis
- Definition von Zielbereichen
- Analyse der aktuellen Ressourcen; Lücken identifizieren
- Entwicklung von Verbesserungsstrategien
- Messen von Resultaten
- Regelmässiges Wiederholen der Schritte 2-7
Was ist das SOX? (Sarbanes Oxley Act)
Ein US-Amerikanische Gesetz, das die Verlässlichkeit der Berichterstattung von Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, verbessern soll
Für wen gilt das SOX?
Für alle Unternehmen, deren Wertpapiere an der US-Börse gehandelt werde
Was ist das OCEG?
Open Compilence and Ethics Group
Eine Non-Profit Organisation, die den Mitgliedern dabei hilft, über GRC zu Informieren und diese umzusetzen
Welche weiteren Organisationen im Bereich der Information und Umsetzung des GRC gibt es noch?
Beispiele:
- Coso
- Comittee of Sponsoring Organisation
- US-Amerikanische Organisation
- Cobit 5
- ISACA-Leitlinien für die unternehmensweite Governance und Management der IT
Wo liegt der Fokus des BCM?
Sicherstellen des Geschäftsfortganges und somit:
- Sicherstellen der wichtigsten Geschäftsprozesse
- Sicherstellen der zu verarbeitenden Informationen
- Sicherstellen der dafür erforderlichen Applikationen
- Sicherstellen der dafür erforderlichen Systeme und Netzwerke
In welche 7 Phasen gliedert sich das BCM?
- Analyse der Bedürfnisse
- Mögliche Notfallszenarien festlegen
- Planen der Notfallvorsorge
- Umsetzung der den IT Betrieb begleitenden Norfallvorsorge-Massnahmen
- Durchführen von Notfallübungen
- Umsetzung geplanter Massnahmen nach Eintreten eines Notfalls
- Rückkehr zum Normalzustand
Nenne einige kritische Infrastrukturen
- Staat und Verwaltung
- Energie
- Gesundheit
- IT und TK
- Transport und Verkehr
- medien und Kultur
- Wasser
- Finanz- und Versicherungswesen
- Ernährung
Wie können mögliche Szenarien/Gefahren Priorisiert werden?
- Übergreifende Folgen
- Mit grossen Auswirkungen / Schäden
- Hohe Wahrscheinlichketi
Welche 4 Punkte sollte ein Notfallhandbuch abdecken?
- Notfallorganisation
- Sofortmassnahmen
- Regelung im Notfall
- Wiederanlaufpläne für kritische Systeme
Was sind häufig angetroffene Schwächen bei der Notfallversorgung? (7)
- Dokumentation nicht aktuell
- Nie eingeübt
- Beschreibung zu kompliziert
- Vorgehen zu aufwändig
- Im Notfall nicht verfügbar
- Kein Schrittweises wiederanlaufen geplant
- Werden oft nicht ernst genommen
Was ist ein Disaster Recovery Plan?
Ein DR-Plan besteht aus den Richtlinien und Verfahren, denen ein Unternehmen folgen muss, wenn IT-Services gestört sind
Was ist die Grundidee eines DR-Plans?
Die betroffenen Geschäftssysteme möglichst schnell wiederherstellen, indem sie entweder sofort wieder zum Laufen gebracht werden oder auf ein Notfallsystem gewächselt wird
Was ist der Unterschied eines DR-Plans und des BCM?
BCM sind Prozesse einer Organisation, die sicherstellen, dass die essentiellen Geschäftsfunktionen während und nach einem Notfall weiterlaufen; bei möglichst geringem Schaden und schneller Rückkehr in den Normalbetrieb
DR-Pläne sind teil des BCM. Sie sind eher technisch orientiert und erlauben, verschiedene Systeme und Applikationen möglichst schnell wieder zum ordnungsgemässen Betrieb zu bringen
Was sind wichtige Aspekte eines DR-Plans? (5)
- Welche Geschäftsprozesse werden von welchen Systemen unterstützt? Wo liegen die Risiken?
- Wer sind die Akteure, sowohl im Geschäfts- wie auch im IT-bereich, bei dem DR-Prozess?
- Welche externen Lieferanten müssten in einem Ersntfall kontaktiert werden?
- Wo kann man arbeiten, wenn der normale Arbeitsplatz nicht mehr genutzt werden kann?
- Welche Dokumentationen und Schlungen werden für den Ernstfall zur Verfügung gestellt?
Was beschreibt der RPO?
Recovery Point Objective
Der Zeitraum zwischen zwei Datensicherungen. Maximal verlorene Zeit bei Notfall
Was beschreibt die RTO?
Recovery Time Objective
Maximale Zeitdauer, die vergehen darf, bis Backup eingespielt
Welche 6 Punkte sollten bei einer Backup-Planung beachtet werden?
- Kritische Datensysteme identifizieren
- Was hängt von diesen Daten ab?
- Identifikation der Daten, welche die Business Process Owner für ihre geschäfte benötige
- RTO und RPO festlegen
- Nötige Kapazität ermitteln
- Basierend auf RTO und RPO festlegen, wo Offsite Storage passt
Welche Arten ein Backup zu erstellen gibt es? (7)
- Vollständig
- Vollständig und inkrementell
- Vollständig und differential
- Continous Data Protection
- Virtualisierung
- Snapshots
- Replikation
Welche typischen (Personen)-Rollen gibt es in der IT-Security/im SOC?
- Security Analyst
- SOC Manager
- Security Architect
- Security Engineer
Welche Aufgaben/Anforderungen erfüllt ein Security Analyst?
- Grundlage des SOC
- Unterschiedliche Erfahrungen und Fähigkeiten
- Arbeiten in verschiedenen Abstufungen
- Vertieftes Wissen in diversen Informatik-Themen
- Events und Alerts schnell beurteilen
- Bei Bedarf entsprechende Massnahmen einleiten
Welche Aufgaben/Anforderungen erfüllt ein SOC Manager?
- Koordination und Planung
- Zentrales Steuerungsorgan
- Eskalationsstelle für SOC
- Schnittstelle zum Mngm
- Wert in Form von KPIs und Berichten dargelegt
- Personelle Themen
- Rekrutierung neuer Mitarbeiter
Welche Aufgaben/Anforderungen erfüllt ein Security Architect?
- Aufbau und Weiterentwicklung
- Prozesse und Anforderungen der Stakeholder überprüfen und implementieren
- Unterstützung des SOC-Managements auf der strategischen Ebene
Welche Aufgaben erfüllt ein Security Engineer?
- Sicherheitsmassnahmen entwickeln und implementieren
- Entwickeln und Betreiben dieser Systeme
- Enge Kooperation mit Stakeholdern im SOC oder auch der Unternehmens IT
Welche Aufgabgen haben Tier 1 Analysten?
- Alerts vom Security Monitoring entgegen nehmen
- Diese nach vordefinierten Prozessen triagieren
- False Positives Schliessen
- Reale Security Incidents an das nächste Tier weitergeben
Welche Aufgaben haben Tier 2 Analysten?
- Sicherheitsvorfälle genauer analysieren
- Daten und Informationen aus diversen Quellen auswerten
- Genaueres Bild des Vorfalls erhalten
- Gegenmassnahmen und Mitigationen einleiten, um einen Angriff zu stoppen
Welche Aufgaben haben Tier 3 Analysten?
- Vertiefte Analyse bei kritischen Security Incidents oder besonders professionellen Angriffen
- Grosse Expertise, aufwändigere Methoden wie z.B. Forensik oder der Analyse von Schadsoftware
- Erfolgreiche Angriffe werden weiter beobachtet, um mehr über die Motivation und Ziele eines Angreifers zu erfahren
- In vielen Unternehmen wird dieser Tier von einem Computer Security Incident Response Team wahrgenommen
Was ist das Ziel von SIEM (Security Information and Event Management)?
Rechtzeitig kritische Events entdecken
Was macht ein SIEM?
- Umfangreiche Daten von den unzähligen Plattformen und Applikationen eines Unternehmens sammeln, analysieren und aufbereiten
- Konfiguration diverser Datenquellen, damit diese ihre Meldungen und Logs an das SIEM senden
- Regeln zur Durchsuchung der Daten nach bekannten Mustern
- Diese lösen bei Mustererkennung einen Alert beim Security Operations Center aus
Welche Komponenten beinhaltet das SIEM?
- Datenaggregation
- Korrelation
- Alarmierung
- Dashboard
- Einhaltung
- Aufbewahrung
- Forensische Analyse
Was sind die Ziele der SOC Prozesse?
- Indentifizierung des Angriffs
- Nachvollziehen der Angriffskette
- Möglichst Ermittlung der Identität des Täters
- Sicherstellung der Beweise
- Learnings für verbesserte Schutzmassnahmen
In welche 7 Phasen gliedert sich das Vorgehen der IT-Forensik?
- Preparation
- Detection/Notification
- Containment
- Analysis
- Eradication
- Recovery
- Follow-up