Podcast
Questions and Answers
מהו תהליך BCP וכיצד הוא שונה מתהליך DRP?
מהו תהליך BCP וכיצד הוא שונה מתהליך DRP?
- BCP מתמקד בהמשך פעילות הארגון למרות אסונות, בעוד DRP מתמקד בהתאוששות ממערכת. (correct)
- BCP כולל ייצור של גיבוי פיזי בעוד DRP כולל גיבוי דיגיטלי.
- BCP מספק פתרונות למערכות בטיחות וDRP מיועד רק למערכות פיננסיות.
- BCP מתשמש בעיקר בשירותים ציבוריים בעוד DRP מתשמש בפרטיים.
מהו המיקום האידיאלי ממליצים עבור מיקום המחשבים בארגון?
מהו המיקום האידיאלי ממליצים עבור מיקום המחשבים בארגון?
- בקומה אמצעית כדי להימנע מהצפות ומסיכונים פיזיים אחרים. (correct)
- במשרד במקרה של התקפות סייבר.
- במרתף כדי להרחיק מהם אורחים לא מורשים.
- על הגג כדי למנוע הצפות.
מהי אחת השיטות לניהול אבטחת מידע בארגון?
מהי אחת השיטות לניהול אבטחת מידע בארגון?
- איסוף לוגים, המפרטים את הפעולות שביצעו המשתמשים בכל שלב. (correct)
- התקנת חומת אש מסודרת.
- הפסקת עבודה במחשבים לא מעודכנים.
- הגבלת גישה למחשבים על פי שעות עבודה.
מהו חוק הגנת הפרטיות ומה הוא מתייחס אליו?
מהו חוק הגנת הפרטיות ומה הוא מתייחס אליו?
מהי מטרת תהליך אבטחת מידע בארגון?
מהי מטרת תהליך אבטחת מידע בארגון?
מהי התוצאה של התערבות האקר במהלך שליחת מידע?
מהי התוצאה של התערבות האקר במהלך שליחת מידע?
מהו אחד מהאמצעים לאימות זהות?
מהו אחד מהאמצעים לאימות זהות?
באיזה אזור נדרשת רמת הגנה גבוהה יותר?
באיזה אזור נדרשת רמת הגנה גבוהה יותר?
מהו תהליך SDLC?
מהו תהליך SDLC?
מהו אחד הסיכונים המוצגים בתהליך הפיתוח?
מהו אחד הסיכונים המוצגים בתהליך הפיתוח?
מהו הגורם לשינוי הבקרה על סיכונים?
מהו הגורם לשינוי הבקרה על סיכונים?
מהי מהות הבקרה בארגון?
מהי מהות הבקרה בארגון?
על מה אין לנו השפעה לפי המידע?
על מה אין לנו השפעה לפי המידע?
מהי הגישה בה נוקטת שופרסל לגבי תאבון הסיכון?
מהי הגישה בה נוקטת שופרסל לגבי תאבון הסיכון?
איזו שיטה משמשת להפחתת סיכונים בעסק?
איזו שיטה משמשת להפחתת סיכונים בעסק?
מהו הסיכון השיעורי?
מהו הסיכון השיעורי?
מהי המשמעות של הצעד Risk transfer?
מהי המשמעות של הצעד Risk transfer?
איזה מהמאפיינים שאולים לגרום לאובדן מוניטין?
איזה מהמאפיינים שאולים לגרום לאובדן מוניטין?
מה תפקידו של אזור הקווארנטין?
מה תפקידו של אזור הקווארנטין?
מהי ההגדרה לאירוע אבטחת מידע?
מהי ההגדרה לאירוע אבטחת מידע?
מי מהבאים אינו חלק מצוות טיפול באירוע?
מי מהבאים אינו חלק מצוות טיפול באירוע?
מהו תפקידו של כוח אדם באירוע אבטחת מידע?
מהו תפקידו של כוח אדם באירוע אבטחת מידע?
מה נכון לגבי ההרשאות שניתנות לעובדים?
מה נכון לגבי ההרשאות שניתנות לעובדים?
מי אחראי לדווח על אירועי סייבר כלפי חוץ?
מי אחראי לדווח על אירועי סייבר כלפי חוץ?
מהו ההליך כאשר יש אירוע אבטחת מידע?
מהו ההליך כאשר יש אירוע אבטחת מידע?
מה נכון לגבי ניהול סיכוני אבטחת מידע?
מה נכון לגבי ניהול סיכוני אבטחת מידע?
מהו הכלל של 'מינימום הרשאות' בהגדרת הרשאות למשתמשים?
מהו הכלל של 'מינימום הרשאות' בהגדרת הרשאות למשתמשים?
מהי המטרה העיקרית של Separation of Duty?
מהי המטרה העיקרית של Separation of Duty?
מהו תהליך ניטור הפריווילגיות בארגון?
מהו תהליך ניטור הפריווילגיות בארגון?
מהי המטרה של סגמנטציה של מידע בארגון?
מהי המטרה של סגמנטציה של מידע בארגון?
מה יכול להתרחש כאשר משתנה תפקידו של עובד בארגון?
מה יכול להתרחש כאשר משתנה תפקידו של עובד בארגון?
מה מאפיין את תהליך ניהול הסיכונים כאשר יש סיכון שיכול לפגוע במוניטין הארגון?
מה מאפיין את תהליך ניהול הסיכונים כאשר יש סיכון שיכול לפגוע במוניטין הארגון?
מהי הפעולה הראשונה ב-IAAA בבקרות גישה?
מהי הפעולה הראשונה ב-IAAA בבקרות גישה?
מה המשמעות של Non repudiation במערכת גישה?
מה המשמעות של Non repudiation במערכת גישה?
אילו מהארגונים נחשבים לארגוני תקינה?
אילו מהארגונים נחשבים לארגוני תקינה?
מהו תהליך הבנצ'מארקינג בניהול סיכונים?
מהו תהליך הבנצ'מארקינג בניהול סיכונים?
מהי האפשרות שעשויה להיחשב מאוד לא בטוחה מבלי לבצע צעדים מתאימים?
מהי האפשרות שעשויה להיחשב מאוד לא בטוחה מבלי לבצע צעדים מתאימים?
באילו אמצעים ניתן להתמודד עם חדירה למערכת?
באילו אמצעים ניתן להתמודד עם חדירה למערכת?
מהו תהליך ההערכה המתבצע לפני הפעלת בקרת גישה חדשה?
מהו תהליך ההערכה המתבצע לפני הפעלת בקרת גישה חדשה?
Flashcards
DRP - תכנון התאוששות מאסון
DRP - תכנון התאוששות מאסון
הקמת מערכת חלופית ומרוחקת (באמצעות שכפול מערכת המחשוב) לשימוש במקרה של אסון.
BCP - תכנון המשכיות עסקית
BCP - תכנון המשכיות עסקית
הגנה על נתונים ופעילות עסקית במקרי אסון. מערכות גיבוי, תוכנות חלופיות ותשתיות רשת תורמות ל- BCP.
לוגים (Logs) באבטחת מידע
לוגים (Logs) באבטחת מידע
מאגר מידע שמתעד כל פעולה של משתמש, אפליקציה או מערכת. משמש להוכחת מה קרה ולמעקב אחר פעילות.
חוק הגנת הפרטיות
חוק הגנת הפרטיות
Signup and view all the flashcards
CIA - Confidentiality, Integrity, Availability
CIA - Confidentiality, Integrity, Availability
Signup and view all the flashcards
קווארנטין
קווארנטין
Signup and view all the flashcards
צוות טיפול באירוע (IRT)
צוות טיפול באירוע (IRT)
Signup and view all the flashcards
אירוע אבטחת מידע
אירוע אבטחת מידע
Signup and view all the flashcards
הרשאות
הרשאות
Signup and view all the flashcards
עקרון מינימום ההרשאות
עקרון מינימום ההרשאות
Signup and view all the flashcards
דובר (יחסי ציבור)
דובר (יחסי ציבור)
Signup and view all the flashcards
אובדן זמינות
אובדן זמינות
Signup and view all the flashcards
שלמות המידע נפלה
שלמות המידע נפלה
Signup and view all the flashcards
רשימות בקרת גישה
רשימות בקרת גישה
Signup and view all the flashcards
אימות זהות
אימות זהות
Signup and view all the flashcards
Secure by design
Secure by design
Signup and view all the flashcards
SDLC
SDLC
Signup and view all the flashcards
איומים
איומים
Signup and view all the flashcards
חולשות
חולשות
Signup and view all the flashcards
תאבון סיכון
תאבון סיכון
Signup and view all the flashcards
סיכון שיעורי
סיכון שיעורי
Signup and view all the flashcards
בקרה
בקרה
Signup and view all the flashcards
קבלה של סיכון
קבלה של סיכון
Signup and view all the flashcards
העברת סיכון
העברת סיכון
Signup and view all the flashcards
בקרות גישה? מה הן?
בקרות גישה? מה הן?
Signup and view all the flashcards
זיהוי (identify) - בקרת גישה
זיהוי (identify) - בקרת גישה
Signup and view all the flashcards
אימות (authentication) - בקרת גישה
אימות (authentication) - בקרת גישה
Signup and view all the flashcards
הרשאה (authorization) - בקרת גישה
הרשאה (authorization) - בקרת גישה
Signup and view all the flashcards
אחריותיות (Accountability) - בקרת גישה
אחריותיות (Accountability) - בקרת גישה
Signup and view all the flashcards
אי הכחשה (Non repudiation) - בקרת גישה
אי הכחשה (Non repudiation) - בקרת גישה
Signup and view all the flashcards
Nist - תקנים?
Nist - תקנים?
Signup and view all the flashcards
ISO - תקנים?
ISO - תקנים?
Signup and view all the flashcards
Need to know
Need to know
Signup and view all the flashcards
List privilege
List privilege
Signup and view all the flashcards
Separation of duty
Separation of duty
Signup and view all the flashcards
Collusion
Collusion
Signup and view all the flashcards
סיווג מידע
סיווג מידע
Signup and view all the flashcards
Study Notes
אבטחת סייבר: מושגים בסיסיים
- סגמנטציה: חלוקה של מידע בארגון לרמות אבטחה שונות. מידע רגיש (לדוגמה, רפואי או אישי) מוגן ברמה גבוהה יותר מאשר מידע פחות רגיש.
- DMZ (אזור לא צבאי): אזור פחות קריטי ברשת, מאובטח פחות, לדוגמה, אתר אינטרנט.
- הצפנה: שימוש בקודים כדי להסתיר מידע במהלך העברתם. קיימות שיטות סימטריות וא-סימטריות להצפנה.
- מרחב קיברנטי/סייבר: כל העולם הדיגיטלי, האינטרנט ומערכות המחשב.
- אבטחת מידע במכשירים ניידים: דורש הגנה נוספת עקב אופי האלחוטיות שלהם.
- מועד אידאלי להשקעה באבטחת מידע: ככל שהשקעה באבטחת מידע מוקדמת יותר כך היא זולה יותר יעילה יותר וקל יותר ליישום.
מחזור חיי פיתוח תוכנה
- מתודולוגיית מפל המים: פיתוח שלב אחר שלב, ללא שינויים תוך כדי התהליך. איטי ולא גמיש.
- מתודולוגיית ספירלה: גישה חוזרת ונשנית, תוך קבלת קלט מהלקוח בכל סיבוב, גמישה וגמישה יחסית.
- Agile (פיתוח מהיר): פיתוח חלקים נפרדים של התוכנה בצורה עצמאית – תת-פרויקטים – עובר אינטגרציה בסוף הפיתוח. גמיש ומהיר, עם התקדמות תוך כדי תנועה.
רכיבים בסיסיים באבטחת מידע
- אימות זהות: זיהוי המשתמש כזה שהוא טוען להיות.
- הרשאות: סמכויות או גישות למערכות ומידע.
- שלמות ואמינות המידע: ודאות שהמידע נשאר שלם ובלתי פגום.
- זמינות המידע/מערכת: זמינות הגישה למידע ולמערכות.
CIA - שלושת יסודות אבטחת המידע
- סודיות (Confidentiality): הגנה על מידע מפני גישה בלתי מורשית.
- שלמות (Integrity): ודאות שהמידע נשאר שלם ובלתי פגום.
- זמינות (Availability): הגנה על זמינות המערכת למטרות הרצויות.
סיכונים ובקרות
- בקרה: כלי להפחתת סיכון.
- הדגשת אזורי מידע קריטיים: הגנה בשכבות- הגנה נוספת על אזורי מידע רגישים.
- כמות בקרות תלוייה בסיכונים: עלויות בקרה צריכות להיות פרופורציונאליות לסיכון.
גורמי סיכון
- טכנולוגיות: חומרה, תוכנה ותקשורת.
- אנשים: עובדים ממורמרים או לא מקצועיים.
- תהליכים: שגיאות אנוש או תהליכים לא יעילים.
אבטחת מידע- שכבות
- אימות זהות: תהליך של זיהוי משתמש כזה שהוא מבקש להיות (לדוגמה, סיסמה או מכשיר).
- הרשאות: סמכות או גישה למערכות ומידע.
- שלמות ואמינות מידע: אימות שהמידע נותר שלם ובלתי פגום.
- זמינות מידע/מערכת: זמינות הגישה למידע ולמערכות.
Threats (איומים)
- איומים חיצונים: לא ניתן לשלוט עליהם ישירות.
- חולשות: ניתן לשפר.
- קניין רוחני: פטנטים, מידע ומוניטין.
- Downtime: זמן שהמערכת לא זמינה.
- וירוסים, תולעים, סוסים טרויאניים: תוכנות זדוניות.
מיישם סייבר
- אדם בעל ידיעת בסיס ויישום בתחום אבטחת הסייבר.
תקן ISO27001
-
תקן בינלאומי לאבטחת מידע.
-
מספק מסגרת לארגון להגנה על נתונים.
-
תקני אבטחת מידע: (ISO 27001, NIST, ו-PCI DSS) מספקים מסגרת לניהול אבטחת מידע.
-
ניהול מסוכנים: הערכת הסיכונים, ההסתברות שלהם והנזק הצפוי, תוך בחינת התאמת הסיכון לתאבון הסיכון של הארגון. (תלבושת סייבר- צריך להגיד למי שמחליט מה הוא מוכן לספוג)
-
ניהול אירוע: (Incident Response) תגובות לאירועים כמו פריצה או תקלה.
-
המשכיות עסקית: (Business Continuity) הארגון צריך להמשיך לפעול גם בעת אירוע חירום או תקלה.
-
אבטחה פיזית: הגנה פיזית של המערכות (דלתות, עננים, גדרות, וכו')
מודלים של אבטחת מידע
- מודל 7 שכבות OSI: מודל לתיאור שכבות תקשורת.
- מודל TCP/IP: (מכיל 4 שכבות)
בקרת גישה
- Access Control: (בקרת גישה) מי יכול לגשת ומה.
- זיהוי (Identification), אימות (Authentication), הרשאות (Authorization), אחריותיות (Accountability): כלים לבקרת גישה.
אבטחת מידע וחולשות פיתוח
- Backdoor: דרך סודית לגישה למערכת לשימוש בלתי מורשה, שאיתורו מרכיב חשוב בתחומי אבטחת מידע.
- Secure by design: שילוב אבטחה בתהליכי פיתוח.
שיטות הצפנה
- הצפנה סימטרית: מפתח אחד לשליחה ופיענוח.
- הצפנה א-סימטרית: שני מפתחות: אחד ציבורי ואחד פרטי.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
כיצד ננהל אבטחת מידע בארגון? במבחן זה נבחן את מושגי היסוד כמו BCP, DRP, SDLC, וניהול סיכונים. כמו כן, נעסוק בחוק הגנת הפרטיות ובדרכי חיזוק אבטחת מידע.