ISOA

Information Security Organisatorische Aspekte - HSLU

Information Security Organisatorische Aspekte - HSLU


Fichier Détails

Cartes-fiches 80
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 17.06.2019 / 20.01.2021
Lien de web
https://card2brain.ch/box/20190617_isoa
Intégrer
<iframe src="https://card2brain.ch/box/20190617_isoa/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist der Unterschied zwischen authentisierung authentifizierung und autorisierung?

Authentisierung:
Nachweisen, dass man eine Person ist die man vorgibt zu sein

Authentifizierung:
Prüfung, ob diese Person wirklich die Person ist, die er vorgibt zu sein

Autorisierung:
Rechte zuweisen

Nenne 3 Beispiele, wie eine Person sich authentisieren kann

  • Sie hat eine geheime Information, die nur sie haben kann
  • ID zeigen
  • Sie ist selbst das Identifizierungsobjekt (z.B. Venenscan)

Was ist eine Quantitative Risikoanalyse?

Alle an der Risikoanalyse beteiligten Werten müssen genau bekannt sein. Monetärer Wert und Eintrittswahrscheinlichkeit soll so genau wie möglich berechnet werden

Was ist eine Qualitative Risikoanalyse

Die beteiligten Grössen werden anhand einer mehrstufigen Skala geschätzt

Welche Möglichkeiten gibt es, mit einem Risiko umzugehen? (4)

  • Vermindern
  • Vermeiden
  • Übertragen (z.B. Auf Versicherungen)
  • Ignorieren

Aus welchen 3 Teilen besteht IT-Governance?

Führung, Orangisationsstruktu und Prozesse

Warum IT-Governance?

Der Einsatz von IT hat das Potential, der Haupttreiber für ökonomisches Wachstum zu werden

Während sich IT schon jetzt kritisch zum Unternehmenserfolg verhält, ungeahnte Mögichkeiten bietet, Wettbewerbsvorteile erzielt und Produktivitätssteigerung bedeutet, wird dies in Zukunft noch verstärkt

Die IT erflogreich einzusetzen ist, zu einem allgemeinen Wettbewerbsfaktor geworden, denn damit gelicht es, das Unternehmen an den zukünftigen Anforderungen auszurichten und wertsteigernd Produkte uns Services zu gestalten

Was ist das Hauptziel der IT-Governance?

Die Anforderungen an die IT sowie die strategische Bedeutung von IT zu verstehen, um den optimalen Betrieb der Unternehmensziele sicherzustellen und Strategien für die zukünftige Erweiterung des Geschäftsbetriebs zu schaffen

Was sind die 8 Schritte zur Einführung und den Betrieb der IT Governance?

  1. Einrichtung eines IT Governance Frameworks
  2. Abgleichen der IT Strategie mit den Unternehmenszielen
  3. Risikoverständnis
  4. Definition von Zielbereichen
  5. Analyse der aktuellen Ressourcen; Lücken identifizieren
  6. Entwicklung von Verbesserungsstrategien
  7. Messen von Resultaten
  8. Regelmässiges Wiederholen der Schritte 2-7

Was ist das SOX? (Sarbanes Oxley Act)

Ein US-Amerikanische Gesetz, das die Verlässlichkeit der Berichterstattung von Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, verbessern soll

Für wen gilt das SOX?

Für alle Unternehmen, deren Wertpapiere an der US-Börse gehandelt werde

Was ist das OCEG?

Open Compilence and Ethics Group

Eine Non-Profit Organisation, die den Mitgliedern dabei hilft, über GRC zu Informieren und diese umzusetzen

Welche weiteren Organisationen im Bereich der Information und Umsetzung des GRC gibt es noch?

Beispiele:

  • Coso
    • Comittee of Sponsoring Organisation
    • US-Amerikanische Organisation
  • Cobit 5
    • ISACA-Leitlinien für die unternehmensweite Governance und Management der IT

Wo liegt der Fokus des BCM?

Sicherstellen des Geschäftsfortganges und somit:

  • Sicherstellen der wichtigsten Geschäftsprozesse
  • Sicherstellen der zu verarbeitenden Informationen
  • Sicherstellen der dafür erforderlichen Applikationen
  • Sicherstellen der dafür erforderlichen Systeme und Netzwerke

In welche 7 Phasen gliedert sich das BCM?

  1. Analyse der Bedürfnisse
  2. Mögliche Notfallszenarien festlegen
  3. Planen der Notfallvorsorge
  4. Umsetzung der den IT Betrieb begleitenden Norfallvorsorge-Massnahmen
  5. Durchführen von Notfallübungen
  6. Umsetzung geplanter Massnahmen nach Eintreten eines Notfalls
  7. Rückkehr zum Normalzustand

Nenne einige kritische Infrastrukturen

  • Staat und Verwaltung
  • Energie
  • Gesundheit
  • IT und TK
  • Transport und Verkehr
  • medien und Kultur
  • Wasser
  • Finanz- und Versicherungswesen
  • Ernährung

Wie können mögliche Szenarien/Gefahren Priorisiert werden?

  • Übergreifende Folgen 
  • Mit grossen Auswirkungen / Schäden
  • Hohe Wahrscheinlichketi

Welche 4 Punkte sollte ein Notfallhandbuch abdecken?

  • Notfallorganisation
  • Sofortmassnahmen
  • Regelung im Notfall
  • Wiederanlaufpläne für kritische Systeme

Was sind häufig angetroffene Schwächen bei der Notfallversorgung? (7)

  • Dokumentation nicht aktuell
  • Nie eingeübt
  • Beschreibung zu kompliziert
  • Vorgehen zu aufwändig
  • Im Notfall nicht verfügbar
  • Kein Schrittweises wiederanlaufen geplant
  • Werden oft nicht ernst genommen

Was ist ein Disaster Recovery Plan?

Ein DR-Plan besteht aus den Richtlinien und Verfahren, denen ein Unternehmen folgen muss, wenn IT-Services gestört sind

Was ist die Grundidee eines DR-Plans?

Die betroffenen Geschäftssysteme möglichst schnell wiederherstellen, indem sie entweder sofort wieder zum Laufen gebracht werden oder auf ein Notfallsystem gewächselt wird

Was ist der Unterschied eines DR-Plans und des BCM?

BCM sind Prozesse einer Organisation, die sicherstellen, dass die essentiellen Geschäftsfunktionen während und nach einem Notfall weiterlaufen; bei möglichst geringem Schaden und schneller Rückkehr in den Normalbetrieb

DR-Pläne sind teil des BCM. Sie sind eher technisch orientiert und erlauben, verschiedene Systeme und Applikationen möglichst schnell wieder zum ordnungsgemässen Betrieb zu bringen

Was sind wichtige Aspekte eines DR-Plans? (5)

  • Welche Geschäftsprozesse werden von welchen Systemen unterstützt? Wo liegen die Risiken?
  • Wer sind die Akteure, sowohl im Geschäfts- wie auch im IT-bereich, bei dem DR-Prozess?
  • Welche externen Lieferanten müssten in einem Ersntfall kontaktiert werden?
  • Wo kann man arbeiten, wenn der normale Arbeitsplatz nicht mehr genutzt werden kann?
  • Welche Dokumentationen und Schlungen werden für den Ernstfall zur Verfügung gestellt?

Was beschreibt der RPO?

Recovery Point Objective

Der Zeitraum zwischen zwei Datensicherungen. Maximal verlorene Zeit bei Notfall

Was beschreibt die RTO?

Recovery Time Objective

Maximale Zeitdauer, die vergehen darf, bis Backup eingespielt

Welche 6 Punkte sollten bei einer Backup-Planung beachtet werden?

  • Kritische Datensysteme identifizieren 
  • Was hängt von diesen Daten ab?
  • Identifikation der Daten, welche die Business Process Owner für ihre geschäfte benötige
  • RTO und RPO festlegen
  • Nötige Kapazität ermitteln
  • Basierend auf RTO und RPO festlegen, wo Offsite Storage passt

Welche Arten ein Backup zu erstellen gibt es? (7)

  • Vollständig
  • Vollständig und inkrementell
  • Vollständig und differential
  • Continous Data Protection
  • Virtualisierung
  • Snapshots
  • Replikation

Welche typischen (Personen)-Rollen gibt es in der IT-Security/im SOC?

  • Security Analyst
  • SOC Manager
  • Security Architect
  • Security Engineer

Welche Aufgaben/Anforderungen erfüllt ein Security Analyst?

  • Grundlage des SOC
  • Unterschiedliche Erfahrungen und Fähigkeiten
  • Arbeiten in verschiedenen Abstufungen
  • Vertieftes Wissen in diversen Informatik-Themen
  • Events und Alerts schnell beurteilen
  • Bei Bedarf entsprechende Massnahmen einleiten

Welche Aufgaben/Anforderungen erfüllt ein SOC Manager?

  • Koordination und Planung
  • Zentrales Steuerungsorgan
  • Eskalationsstelle für SOC
  • Schnittstelle zum Mngm
  • Wert in Form von KPIs und Berichten dargelegt
  • Personelle Themen
  • Rekrutierung neuer Mitarbeiter

Welche Aufgaben/Anforderungen erfüllt ein Security Architect?

  • Aufbau und Weiterentwicklung
  • Prozesse und Anforderungen der Stakeholder überprüfen und implementieren
  • Unterstützung des SOC-Managements auf der strategischen Ebene

Welche Aufgaben erfüllt ein Security Engineer?

  • Sicherheitsmassnahmen entwickeln und implementieren
  • Entwickeln und Betreiben dieser Systeme
  • Enge Kooperation mit Stakeholdern im SOC oder auch der Unternehmens IT

Welche Aufgabgen haben Tier 1 Analysten?

  • Alerts vom Security Monitoring entgegen nehmen
  • Diese nach vordefinierten Prozessen triagieren 
  • False Positives Schliessen
  • Reale Security Incidents an das nächste Tier weitergeben

Welche Aufgaben haben Tier 2 Analysten?

  • Sicherheitsvorfälle genauer analysieren
  • Daten und Informationen aus diversen Quellen auswerten
  • Genaueres Bild des Vorfalls erhalten
  • Gegenmassnahmen und Mitigationen einleiten, um einen Angriff zu stoppen 

Welche Aufgaben haben Tier 3 Analysten?

  • Vertiefte Analyse bei kritischen Security Incidents oder besonders professionellen Angriffen
  • Grosse Expertise, aufwändigere Methoden wie z.B. Forensik oder der Analyse von Schadsoftware
  • Erfolgreiche Angriffe werden weiter beobachtet, um mehr über die Motivation und Ziele eines Angreifers zu erfahren
  • In vielen Unternehmen wird dieser Tier von einem Computer Security Incident Response Team wahrgenommen

Was ist das Ziel von SIEM (Security Information and Event Management)?

Rechtzeitig kritische Events entdecken

Was macht ein SIEM?

  • Umfangreiche Daten von den unzähligen Plattformen und Applikationen eines Unternehmens sammeln, analysieren und aufbereiten
  • Konfiguration diverser Datenquellen, damit diese ihre Meldungen und Logs an das SIEM senden
  • Regeln zur Durchsuchung der Daten nach bekannten Mustern
  • Diese lösen bei Mustererkennung einen Alert beim Security Operations Center aus

Welche Komponenten beinhaltet das SIEM?

  • Datenaggregation
  • Korrelation
  • Alarmierung
  • Dashboard
  • Einhaltung
  • Aufbewahrung
  • Forensische Analyse

Was sind die Ziele der SOC Prozesse?

  • Indentifizierung des Angriffs
  • Nachvollziehen der Angriffskette
  • Möglichst Ermittlung der Identität des Täters
  • Sicherstellung der Beweise
  • Learnings für verbesserte Schutzmassnahmen 

In welche 7 Phasen gliedert sich das Vorgehen der IT-Forensik?

  • Preparation
  • Detection/Notification
  • Containment
  • Analysis
  • Eradication
  • Recovery
  • Follow-up