SRI 53. Informační bezpečnost

Card Set Information

Author:
hrbi
ID:
223701
Filename:
SRI 53. Informační bezpečnost
Updated:
2013-06-13 08:05:29
Tags:
sri
Folders:

Description:
szz 2013
Show Answers:

Home > Flashcards > Print Preview

The flashcards below were created by user hrbi on FreezingBlue Flashcards. What would you like to do?


  1. přístupy k hodnocení, analýza rizik a používané metodiky, hrozba a zranitelnost
  2. Hrozba
    Potencionální příčina nechtěného incidentu, který může vyústit k poškození systému.
  3. Zranitelnost
    Slabé místo aktiva, které může být využito hrozbou.
  4. Riziko
    Kombinace pravděpodobnosti, že dojde k nežádoucí události.
  5. Aktivum
    Cokoliv co má pro organizaci nějakou hodnotu.
  6. Incidenty
    úmyslné/neúmyslné
  7. Typy útoků
    • přerušení
    • odposlech
    • změna - modifikace
    • padělání - zfalšování
  8. Cíle - bezpečnostní atributy informací
    • důvěrnost (jen těm kdo mají přístup)
    • integrita (správnost informací)
    • dostupnost (přístupná v okamžiku potřeby)
    • individuální zodpovědnost
    • autenticita
    • spolehlivost
  9. Přístupy k hodnocení
    • V souladu s normou ISO (systematický proces analýzy a hodnocení rizik)
    • Expertně
    • Analýzou rizik
  10. Analýza rizik
    • stanovení hranice rizik (dílčí vs. plošné)
    • identifikace aktiv (informace, HW, SW, budovy)
    • ocenění aktiv - odhad ceny aktiv ležících uvnitř hranice, fyzická vs. datová aktiva
    • seskupování aktiv - slučování aktiv do skupin (servery obsahují databáze)
    • identifikace aktiv - hrozby, které mohou ohrožovat některé z uvažovaných aktiv
    • analýza hrozeb a zranitelnosti - náhodné/úmyslné okolnosti, které mohou vést k poškození IS (odhad pravděpodobnosti, úroveň zranitelnosti)
    • stanovení míry rizik R = f (a, h, z), kde a = hodnota aktiva, h = úroveň hrozby, z = velikost zranitelnosti
  11. Metodiky analýzy rizik
    • CTA Risk Analysis a nd Managenent Method (CRAMM)
    • Attack Tree Modeling (ATM)
  12. CRAMM
    • CCTA Risk Analysis a nd Managenent Method
    • vytvořená širokou skupinou expertů, obsahující jedinečné know-how v oblasti bezp IT
    • účel: provádění analýzy rizik informačních systémů a sítí, návrh bezpečnostních protiopatření a řešení havarijních situací
  13. ATM
    • Attak Tree Method
    • kvantitativní metodika pro analýzu rizik IS
    • neumožňuje provést plnohodnotnou analýzu rizik
    • použití jako doplněk jiné metodiky při zjišťování největších slabin systémů

What would you like to do?

Home > Flashcards > Print Preview