Controls for Information Security

45 belangrijke vragen over Controls for Information Security

Wat is de doelstelling van CobiT?

Om de organisatie doelen te bereiken vereist dat de onderneming adequate controle heeft over haar IT resources om te verzekeren dat er goede MI uit de systemen komt.

Aan welke 7 criteria moet de MI voldoen?

1. Effectief - relevant en op tijd
2. Efficiënt - Op een cost efficiënte manier geproduceerd.
3. Vertrouwelijk - Gevoelige informatie moet beschermd worden tegen openbaring
4. Integer - Informatie moet Accuraat, compleet en geldig zijn
5. Beschikbaar - de informatie moet beschikbaar zijn wanneer het benodigd
6. Compliance - Controles moeten ervoor zorgen dat er voldaan wordt aan de interne policy en externe regelgeving
7. Betrouwbaar - Management moet toegang hebben tot informatie om de dagelijkse business te kunnen leiden

Wat zijn de 4 domeinen van Cobit/management activiteiten? (dit zijn feitelijk 34 generieke IT processen die goed moeten worden gemanaged en controleert)

1. Plan en organiseer (PO)
2. Acquireer en implementeer (AI)
3. Lever en Support (DL)
4. Monitor en evalueer (ME)
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is de beveiliging life cycle (4 stappen). Woe moet dit uitvoeren?

1. Onderzoeken van risico's het selecteren van een risk verantwoordelijke
2. Ontwikkelen en communiceren van een beleid
3. Acquireer en implementeren van oplossingen
4. Monitoren van de performance
Het management moet dit uitvoeren.

Er is een constante behoefte aan evaluatie van de performance tegen de ontwikkelde criteria. Wat zijn de 5 classificaties die toebehoren aan de betrouwbaarheid van het systeem?

1. Veiligheid - toegang tot het systeem moet gecontroleerd worden
2. Vertrouwelijkheid - Gevoelige informatie is beschermd van niet geautoriseerde openbaring
3. Privacy - persoonlijke informatie over klanten wordt conform de interne richtlijnen en externe regelgeving
4. Proces integriteit - Data wordt accuraat compleet en periodiek en beschermd opgeleverd.
5. Beschikbaarheid - Het systeem en de informatie zijn beschikbaar voor operationele en contractuele verplichtingen. 

Informatie beveiliging is de basis voor de betrouwbaarheid van het systeem. Noem twee fundamentele beveiliging concepten. 

1. Beveiliging is een management issue niet een technologisch issue
2. Diepte beveiliging en het tijd gebaseerde model van informatie beveiliging

Wat is Diepte beveiliging?

Het ontwikkelen van meerdere control lagen, om een single point of failure te omzeilen.

Welke control lagen zijn er bij Diepte beveiliging?

Preventieve, opsporende, en correctie controles.

Wat is de rol van preventieve controles?

Om acties te limiteren van specifieke mensen in afstemming met de organisatie beveiligingsbeleid.

Wat is de rol van opsporende en correctie controles?

Als preventieve controles doorbroken zijn, moet de beveiliging breach worden opgespoord en een correctie worden uitgevoerd omdat het dan nog heel weinig tijd kost om de organisatie haar informatie resources aan te tasten.

Wat zijn preventieve controles?

1. Mensen --> Cultuur inzake beveiliging & Training
2. Processen --> Authenticatie & Autorisatie
3. IT oplossingen --> Netwerk toegang controle / Hardware en software controle
4. Fysieke toegang --> limiet toegang gebouw / beperk toegang netwerk en data
5. Veranderen van controles en verandermanagement --> Formele processen aangaande veranderingen van hardware, software of processen

Wat zijn detective controles?

1. Log analyses
2. Inbraak opsporingssystemen
3. Penetration testen
4. Continue monitoring

Wat is het doel van het Time Based Model?

Om een combinatie te ontwikkelen van detective en correctieve controles die een beveiligingenincident op tijd genoeg opspoort om te voorkomen dat er informatie wordt verloren.

Waar staat P > D+ C in het kader van beveiliging van systemen op?

Beveiliging is effectief indien P > D + C is waarbij:
- P is de tijd die een aanvaller nodig heeft om door de preventieve controle heen te breken.
- D de tijd is om een attack in process op te sporen
- C de tijd is die nodig is om de aanval op te lossen en correctie maatregelen te treffen.

Wat zijn de Basis stappen die een crimineel doorloopt om een organisatie informatie systeem aan te vallen.

1. Verkennen
2. Sociale contacten leggen
3. Verkennen van the target
4. Onderzoek plegen
5. Uitvoeren aanval

Wat is het verschil tussen autorisatie controle en authenticatie controle?

Authenticatie controle is gericht op wie er toegang heeft tot het informatie systeem. Autorisatie controle beperken wat een individueel kan doen wanneer ze toegang hebben verkregen in het systeem.

Wat is het doel van Authenticatie (identificatie) controle?

Verifiëren dat de identiteit van de persoon of hardware dat toegang tot het systeem verkrijgt. Het doel is dat alleen gelegitimeerde personen toegang mogen krijgen tot het systeem. 

Wat zijn 3 manieren om iemand zijn identificatie te verifiëren?

1. Iets wat men weet, bv password of pin
2. Iets wat men heeft, bv smart cards of ID badges
3. Iets fysieks kenmerkend, zoals vingerafdruk of stem

Wat is een Multi factor identificatie?

Als alle drie de manieren ter verificatie worden gebruikt.

Wat heeft elke hardware nodig om met het netwerk van de onderneming verbonden te zijn?

Een Network Interface Card (NIC). Elke NIC heeft een uniek nummer dit heet het Media Access Control adres (MAC adres).

Hoe wordt hardware geïdentificeerd binnen het netwerk van een onderneming?

Door het MAC adres te controleren met de lijst van bekende MAC adressen.

Wat is het doel van autorisatie controle?

Het beperken van toegang aan geautoriseerde personen voor specifieke taken en het beperken van acties die zij kunnen verrichten in het systeem. Het autorisatie proces is vaak gekoppeld aan een toegangscontrole matrix.

Wat is nog beter/veiliger dan alleen een toegangscontrole matrix?

Een bedrijfsproces management systeem om autorisaties automatisch in het bedrijfsproces in te verwerken. 

Wat moet er naast autorisatie van personen ook belangrijk voor het autorisatie proces?

Het autoriseren van hardware.

Wat is absoluut essentieel in beveiligen van systemen?

Het controleren van fysieke toegankelijkheid naar informatiebronnen. Bv Een reguliere ingang + beveiligen van toegang tot nooduitgangen + alarm bij meerdere malen toegang proberen te krijgen. + ruimtes waar computers in staan moeten ook beveiligd worden + bedrading niet in publieke ruimtes toegankelijk om wire tapping te voorkomen.

Wat is een Demilitarized zone? (DMZ)

Een apart netwerk dat toegang controleert van het internet op bepaalde resources zoals de organisatie e-commerce web server.

Wat doen de border router en firewall samen?

Controleren welke informatie toegestaan is om en uit het systeem vd organisatie te gaan.

Wat is The Transmission Control Protocol (TPC)

Deze specificeert procedures voor het verdelen van documenten in packets over het internet en de methode om het document weer te transformeren naar het originele document als het de bestemming heeft bereikt.

Wat is het Internet Protocol?

Specificeert de structuur van deze packets en hoe ze te transporteren naar de juiste bestemming. Het dicteert de omvang en informatie velden.

Uit welke delen bestaat een packet? Welke informatie bevatten ze?

Een header en een body.
Header - het originele email adres en email adres van de bestemming + informatie over het type data waaruit the body bestaat v.h. packet.
Body -

Wat is een ACL (access Control List)? Welke hardware voert dit uit?

Regels die bepalen welk packet toegestaan zijn om binnen te komen binnen in het organisatie netwerk en welke niet. Wordt gedaan door border routers en daarna gedetailleerder door de firewall.

Wat is statetic packet filtering?

Deze onderzoekt de IP packet in isolatie.

Wat is stateful packet filtering?

Creëert en behoud een tabel met een lijs van alle tot stand gekomen connecties tussen de organisatie computers en het internet.

Hoe heeft het proces van het testen van de data waaruit een packet bestaat?

Deep packet inspection.

Wat is Intrusion Prevention Systems (IPS)?

Deze monitort patronen in de traffic flow, in plaats van alleen individuele packets, om aanvallen te identificeren en te blokken. Deep packet inspection is hiervan de basis.

Op welke 2 manieren identificeert een IPS ongewenste traffic patronen?

1) Het vergelijken van traffic patronen met de database met het vergelijken met de database van reeds bekende aanvallen.
2) Ontwikkelen van een profiel van normale verkeer en het gebruik van statistische analyse om packets te identificeren die niet in dat profiel passen.

Wat is het voordeel van IPS?

dat het niet al bekende aanvallen kan blokken maar ook nieuwe aanvallen die in strijd zijn met de standaarden.

Wat is The Remote Authentication Dail-In User Service (RADIUS)

Het verifiëren van de identiteit van gebruikers die geprobeerd hebben om in te bellen op het systeem op afstand. Dit gebeurt met een modem elk telefoonnummer is gekoppeld aan de organisatie om te identificeren welke met modems zijn verbonden.

Noem 6 procedures die gevolgd moeten worden om adequaat en veilig wireless internet te hebben:

- Alle beschikbare beveiligingsfuncties aanzetten.
- Legitimeren van alle apparaten die proberen om draadloos aan te melden aan het netwerk voor het toekennen van een IP adres.
- Vormen van alle geautoriseerde draadloze apparaten aan de infrastructuur, welke verplicht om het apparaat alleen aan de draadloze toetredingspunten te verbinden.
- Het gebruik van SSID (niet informatieve namen voor de toegangen punten)
- Het beperken van de sterkte van het uitzenden van wireless toegangspunten. Lokaliseren in het gebouw, en gebruik antennes om ongeautoriseerde personen.
- Codeer de wireless traffic.   

Wat is het grootste verschil tussen IDS ( Instrusion Detection Systems) en IPS (instrusion Prevention Systems)?

IDS  produceert alleen een waarschuw signaal wanneer het een verdacht patroon in het netwerk traffic signaleert en IPS ook automatisch stappen onderneemt om de aanval te stoppen.

Wat is IDS? Instusion Detection System?

Een systeem dat het netwerk verkeer checkt dat door de firewall is heen gekomen deze logs worden geanalyseerd op tekenen voor een geprobeerde of succesvolle aanvallen.

Wat is het doel van een penetration test?

Niet zozeer om aan te tonden dat er ingebroken kan woren in het systeem want dit lukt bijna altijd, maar identificeren waar additionele beveiliging het meest nodig zijn om de tijd en moeite te verhogen dien nodig is om het systeem binnen te komen.

Wat is een Computer Insident Reponse Team (CIRT)?

Die is verantwoordelijk en cruciaal om grote aanvallen / incidenten op te lossen.  In dit team moeten technische specialisten zitten maar ook senior operationeel management omdat beveiligingsincidenten grote financiële gevolgen kan hebben.

Welke 4 stappen moet een CIRT ondernemen om grote incidenten te beantwoorden?

1. Erkennen dat het probleem bestaat
2. Bedwingen van het probleem
3. Herstel
4. Opvolgen

Wat is patch management?

Het proces van op reguliere basis patches en updates op alle software in gebruik bij de organisatie draaien.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo