Podcast
Questions and Answers
מהו תהליך BCP וכיצד הוא שונה מתהליך DRP?
מהו תהליך BCP וכיצד הוא שונה מתהליך DRP?
מהו המיקום האידיאלי ממליצים עבור מיקום המחשבים בארגון?
מהו המיקום האידיאלי ממליצים עבור מיקום המחשבים בארגון?
מהי אחת השיטות לניהול אבטחת מידע בארגון?
מהי אחת השיטות לניהול אבטחת מידע בארגון?
מהו חוק הגנת הפרטיות ומה הוא מתייחס אליו?
מהו חוק הגנת הפרטיות ומה הוא מתייחס אליו?
Signup and view all the answers
מהי מטרת תהליך אבטחת מידע בארגון?
מהי מטרת תהליך אבטחת מידע בארגון?
Signup and view all the answers
מהי התוצאה של התערבות האקר במהלך שליחת מידע?
מהי התוצאה של התערבות האקר במהלך שליחת מידע?
Signup and view all the answers
מהו אחד מהאמצעים לאימות זהות?
מהו אחד מהאמצעים לאימות זהות?
Signup and view all the answers
באיזה אזור נדרשת רמת הגנה גבוהה יותר?
באיזה אזור נדרשת רמת הגנה גבוהה יותר?
Signup and view all the answers
מהו תהליך SDLC?
מהו תהליך SDLC?
Signup and view all the answers
מהו אחד הסיכונים המוצגים בתהליך הפיתוח?
מהו אחד הסיכונים המוצגים בתהליך הפיתוח?
Signup and view all the answers
מהו הגורם לשינוי הבקרה על סיכונים?
מהו הגורם לשינוי הבקרה על סיכונים?
Signup and view all the answers
מהי מהות הבקרה בארגון?
מהי מהות הבקרה בארגון?
Signup and view all the answers
על מה אין לנו השפעה לפי המידע?
על מה אין לנו השפעה לפי המידע?
Signup and view all the answers
מהי הגישה בה נוקטת שופרסל לגבי תאבון הסיכון?
מהי הגישה בה נוקטת שופרסל לגבי תאבון הסיכון?
Signup and view all the answers
איזו שיטה משמשת להפחתת סיכונים בעסק?
איזו שיטה משמשת להפחתת סיכונים בעסק?
Signup and view all the answers
מהו הסיכון השיעורי?
מהו הסיכון השיעורי?
Signup and view all the answers
מהי המשמעות של הצעד Risk transfer?
מהי המשמעות של הצעד Risk transfer?
Signup and view all the answers
איזה מהמאפיינים שאולים לגרום לאובדן מוניטין?
איזה מהמאפיינים שאולים לגרום לאובדן מוניטין?
Signup and view all the answers
מה תפקידו של אזור הקווארנטין?
מה תפקידו של אזור הקווארנטין?
Signup and view all the answers
מהי ההגדרה לאירוע אבטחת מידע?
מהי ההגדרה לאירוע אבטחת מידע?
Signup and view all the answers
מי מהבאים אינו חלק מצוות טיפול באירוע?
מי מהבאים אינו חלק מצוות טיפול באירוע?
Signup and view all the answers
מהו תפקידו של כוח אדם באירוע אבטחת מידע?
מהו תפקידו של כוח אדם באירוע אבטחת מידע?
Signup and view all the answers
מה נכון לגבי ההרשאות שניתנות לעובדים?
מה נכון לגבי ההרשאות שניתנות לעובדים?
Signup and view all the answers
מי אחראי לדווח על אירועי סייבר כלפי חוץ?
מי אחראי לדווח על אירועי סייבר כלפי חוץ?
Signup and view all the answers
מהו ההליך כאשר יש אירוע אבטחת מידע?
מהו ההליך כאשר יש אירוע אבטחת מידע?
Signup and view all the answers
מה נכון לגבי ניהול סיכוני אבטחת מידע?
מה נכון לגבי ניהול סיכוני אבטחת מידע?
Signup and view all the answers
מהו הכלל של 'מינימום הרשאות' בהגדרת הרשאות למשתמשים?
מהו הכלל של 'מינימום הרשאות' בהגדרת הרשאות למשתמשים?
Signup and view all the answers
מהי המטרה העיקרית של Separation of Duty?
מהי המטרה העיקרית של Separation of Duty?
Signup and view all the answers
מהו תהליך ניטור הפריווילגיות בארגון?
מהו תהליך ניטור הפריווילגיות בארגון?
Signup and view all the answers
מהי המטרה של סגמנטציה של מידע בארגון?
מהי המטרה של סגמנטציה של מידע בארגון?
Signup and view all the answers
מה יכול להתרחש כאשר משתנה תפקידו של עובד בארגון?
מה יכול להתרחש כאשר משתנה תפקידו של עובד בארגון?
Signup and view all the answers
מה מאפיין את תהליך ניהול הסיכונים כאשר יש סיכון שיכול לפגוע במוניטין הארגון?
מה מאפיין את תהליך ניהול הסיכונים כאשר יש סיכון שיכול לפגוע במוניטין הארגון?
Signup and view all the answers
מהי הפעולה הראשונה ב-IAAA בבקרות גישה?
מהי הפעולה הראשונה ב-IAAA בבקרות גישה?
Signup and view all the answers
מה המשמעות של Non repudiation במערכת גישה?
מה המשמעות של Non repudiation במערכת גישה?
Signup and view all the answers
אילו מהארגונים נחשבים לארגוני תקינה?
אילו מהארגונים נחשבים לארגוני תקינה?
Signup and view all the answers
מהו תהליך הבנצ'מארקינג בניהול סיכונים?
מהו תהליך הבנצ'מארקינג בניהול סיכונים?
Signup and view all the answers
מהי האפשרות שעשויה להיחשב מאוד לא בטוחה מבלי לבצע צעדים מתאימים?
מהי האפשרות שעשויה להיחשב מאוד לא בטוחה מבלי לבצע צעדים מתאימים?
Signup and view all the answers
באילו אמצעים ניתן להתמודד עם חדירה למערכת?
באילו אמצעים ניתן להתמודד עם חדירה למערכת?
Signup and view all the answers
מהו תהליך ההערכה המתבצע לפני הפעלת בקרת גישה חדשה?
מהו תהליך ההערכה המתבצע לפני הפעלת בקרת גישה חדשה?
Signup and view all the answers
Study Notes
אבטחת סייבר: מושגים בסיסיים
- סגמנטציה: חלוקה של מידע בארגון לרמות אבטחה שונות. מידע רגיש (לדוגמה, רפואי או אישי) מוגן ברמה גבוהה יותר מאשר מידע פחות רגיש.
- DMZ (אזור לא צבאי): אזור פחות קריטי ברשת, מאובטח פחות, לדוגמה, אתר אינטרנט.
- הצפנה: שימוש בקודים כדי להסתיר מידע במהלך העברתם. קיימות שיטות סימטריות וא-סימטריות להצפנה.
- מרחב קיברנטי/סייבר: כל העולם הדיגיטלי, האינטרנט ומערכות המחשב.
- אבטחת מידע במכשירים ניידים: דורש הגנה נוספת עקב אופי האלחוטיות שלהם.
- מועד אידאלי להשקעה באבטחת מידע: ככל שהשקעה באבטחת מידע מוקדמת יותר כך היא זולה יותר יעילה יותר וקל יותר ליישום.
מחזור חיי פיתוח תוכנה
- מתודולוגיית מפל המים: פיתוח שלב אחר שלב, ללא שינויים תוך כדי התהליך. איטי ולא גמיש.
- מתודולוגיית ספירלה: גישה חוזרת ונשנית, תוך קבלת קלט מהלקוח בכל סיבוב, גמישה וגמישה יחסית.
- Agile (פיתוח מהיר): פיתוח חלקים נפרדים של התוכנה בצורה עצמאית – תת-פרויקטים – עובר אינטגרציה בסוף הפיתוח. גמיש ומהיר, עם התקדמות תוך כדי תנועה.
רכיבים בסיסיים באבטחת מידע
- אימות זהות: זיהוי המשתמש כזה שהוא טוען להיות.
- הרשאות: סמכויות או גישות למערכות ומידע.
- שלמות ואמינות המידע: ודאות שהמידע נשאר שלם ובלתי פגום.
- זמינות המידע/מערכת: זמינות הגישה למידע ולמערכות.
CIA - שלושת יסודות אבטחת המידע
- סודיות (Confidentiality): הגנה על מידע מפני גישה בלתי מורשית.
- שלמות (Integrity): ודאות שהמידע נשאר שלם ובלתי פגום.
- זמינות (Availability): הגנה על זמינות המערכת למטרות הרצויות.
סיכונים ובקרות
- בקרה: כלי להפחתת סיכון.
- הדגשת אזורי מידע קריטיים: הגנה בשכבות- הגנה נוספת על אזורי מידע רגישים.
- כמות בקרות תלוייה בסיכונים: עלויות בקרה צריכות להיות פרופורציונאליות לסיכון.
גורמי סיכון
- טכנולוגיות: חומרה, תוכנה ותקשורת.
- אנשים: עובדים ממורמרים או לא מקצועיים.
- תהליכים: שגיאות אנוש או תהליכים לא יעילים.
אבטחת מידע- שכבות
- אימות זהות: תהליך של זיהוי משתמש כזה שהוא מבקש להיות (לדוגמה, סיסמה או מכשיר).
- הרשאות: סמכות או גישה למערכות ומידע.
- שלמות ואמינות מידע: אימות שהמידע נותר שלם ובלתי פגום.
- זמינות מידע/מערכת: זמינות הגישה למידע ולמערכות.
Threats (איומים)
- איומים חיצונים: לא ניתן לשלוט עליהם ישירות.
- חולשות: ניתן לשפר.
- קניין רוחני: פטנטים, מידע ומוניטין.
- Downtime: זמן שהמערכת לא זמינה.
- וירוסים, תולעים, סוסים טרויאניים: תוכנות זדוניות.
מיישם סייבר
- אדם בעל ידיעת בסיס ויישום בתחום אבטחת הסייבר.
תקן ISO27001
-
תקן בינלאומי לאבטחת מידע.
-
מספק מסגרת לארגון להגנה על נתונים.
-
תקני אבטחת מידע: (ISO 27001, NIST, ו-PCI DSS) מספקים מסגרת לניהול אבטחת מידע.
-
ניהול מסוכנים: הערכת הסיכונים, ההסתברות שלהם והנזק הצפוי, תוך בחינת התאמת הסיכון לתאבון הסיכון של הארגון. (תלבושת סייבר- צריך להגיד למי שמחליט מה הוא מוכן לספוג)
-
ניהול אירוע: (Incident Response) תגובות לאירועים כמו פריצה או תקלה.
-
המשכיות עסקית: (Business Continuity) הארגון צריך להמשיך לפעול גם בעת אירוע חירום או תקלה.
-
אבטחה פיזית: הגנה פיזית של המערכות (דלתות, עננים, גדרות, וכו')
מודלים של אבטחת מידע
- מודל 7 שכבות OSI: מודל לתיאור שכבות תקשורת.
- מודל TCP/IP: (מכיל 4 שכבות)
בקרת גישה
- Access Control: (בקרת גישה) מי יכול לגשת ומה.
- זיהוי (Identification), אימות (Authentication), הרשאות (Authorization), אחריותיות (Accountability): כלים לבקרת גישה.
אבטחת מידע וחולשות פיתוח
- Backdoor: דרך סודית לגישה למערכת לשימוש בלתי מורשה, שאיתורו מרכיב חשוב בתחומי אבטחת מידע.
- Secure by design: שילוב אבטחה בתהליכי פיתוח.
שיטות הצפנה
- הצפנה סימטרית: מפתח אחד לשליחה ופיענוח.
- הצפנה א-סימטרית: שני מפתחות: אחד ציבורי ואחד פרטי.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
כיצד ננהל אבטחת מידע בארגון? במבחן זה נבחן את מושגי היסוד כמו BCP, DRP, SDLC, וניהול סיכונים. כמו כן, נעסוק בחוק הגנת הפרטיות ובדרכי חיזוק אבטחת מידע.