Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Vergelijkbare documenten
Het ITIL Servicewaardesysteem (50) 35 Samenvatting en vragen (60) 40

BiSL Advanced. Courseware

TMap NEXT Test Manager

Brochure ISO Advanced

BiSL Advanced Courseware

EXIN Information Security Management Advanced based on

EXIN Databases en SQL Foundation

EXIN Projectmanagement Foundation

Brochure ISO Foundation

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Brochure ITIL Operational Support and Analysis

EXIN Agile Scrum Foundation

Colofon. Titel: Xact groen Wiskunde deel 2 ISBN: NUR: 124 Trefwoord: Wiskunde groen

EXIN Agile Scrum Master

EXIN Business Information Management Foundation

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation. Preparation Guide

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Courseware. M_o_R Courseware. ter voorbereiding op het Foundation en Practitioner examen

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Cooperatiefrijden en privacy. Dataprotectie van locatiegebonden persoonsgegevens

Syllabus ISM Foundation Examentraining Structuur en doelen

Beleid Informatiebeveiliging InfinitCare

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

administratie afdeling debiteurenadministratie Kaderberoepsgerichte leerweg

Checklist Beveiliging Persoonsgegevens

p r o j e c t b o e k WERKEN IN een sportcentrum

Loopbaanoriëntatie -begeleiding

Privacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang

EXIN Information Security Foundation based on ISO/IEC 27002

Business Information Management Foundation

EXIN WORKFORCE READINESS werkgever

Handleiding Eetmeter. Aan de slag. in beroep en bedrijf. Handleiding Eetmeter. februari 2007

Brochure ASL2 Foundation

EXIN WORKFORCE READINESS professional

Werken in het bank- en verzekeringswezen

BiSL Zelfevaluatie. Auteur: Ralph Donatz. Naam Groep Datum. Met bijdragen van: Frank van Outvorst, René Sieders, Remko van der Pols en Kees Deurloo

EXIN WORKFORCE READINESS opleider

Een eigen bedrijf beginnen

EXIN Professionele Communicatie Foundation. Preparation Guide. Editie

Privacy Policy v Stone Internet Services bvba

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Inleiding Administratieve Organisatie. Opgavenboek

1. Beveiligingsbijlage

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

EXIN Cloud Computing Foundation

Communicatieplan Versie: 6.0 Datum: 18 mei 2017

Pink Elephant Opleiding Baseline Informatiebeveiliging Gemeenten (BIG)

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

0.1 Opzet Marijn van Schoote 4 januari 2016

EXIN IT Service Management Foundation Bridge

EXIN Informatiesystemen Foundation

De maatregelen in de komende NEN Beer Franken

Informatiebeveiliging & Privacy - by Design

Berry Kok. Navara Risk Advisory

Lodewijk het lieve beestje

handel en administratie thema inkomende goederen

Privaatrechtelijke Bouwregelgeving Editie 2013

Brochure ITIL Planning, Protection and Optimization

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Aan de slag. Handleiding Voorraadbeheer

module keukenvoorraad mbo koksopleiding Barend Bakkenes

Seksuele vorming Ik Sova. Ik.indd 1 29/09/14 07:58

Model Inkoopbeleid voor de (semi)overheid

Colofon. Apps, Alles over uitgeven op mobiel en tablet. Dirkjan van Ittersum ISBN:

Databases en SQL Foundation (DBSQLF.NL)

handel en administratie thema uitgaande goederen

handel en administratie thema uitgaande goederen

Release notes UNIT4 Multivers Online 8.0

Module Uitvoeren van organisatiegebonden taken (niveau 4)

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

I-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

Installatiehandleiding. Installatiehandleiding voor de ODBC-driver

Werken op de verkoopadministratie

Beveiligingsbeleid Stichting Kennisnet

Release notes Unit4 Multivers API 1.8.2

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Gebruikershandleiding. Bedrijfsarts. DOCUMENT Gebruikershandleiding Bedrijfsarts, versie 1.02

Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025)

Participeren. in projecten

Bericht aan de aanvragende onderneming

voorbeeldexamen I-Tracks Information Security Foundation based on ISO/IEC editie augustus 2008

Het Sebyde aanbod. Secure By Design

Brochure Operational Support & Analysis

EXIN Agile Scrum Foundation

Hou het eenvoudig Effectief communiceren in organisaties

handel en administratie thema inkomende goederen

Loopbaanoriëntatie -begeleiding

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Overview. Zorgsector. Microsoft Dynamics NAV dvision Automatiseringsbureau.

handel en administratie thema inkomende goederen

Informatiebeveiliging ZorgMail

Transcriptie:

op basis van ISO27002 Courseware

2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren Publishing, Zaltbommel ISBN Hard copy: 978 94 018 0179 9 Druk: Eerste druk, eerste oplage, Mei 2017 Vormgeving: Van Haren Publishing, Zaltbommel Copyright: 2017 Voor verdere informatie over Van Haren Publishing, e-mail naar: info@vanharen.net Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, verspreid, opgeslagen in een dataverwerkend systeem of openbaar gemaakt in enige vorm door middel van druk, fotokopie of welke andere wijze dan ook zonder voorafgaande schriftelijke toestemming van de auteurs en uitgever. The Certificate EXIN based on ISO/IEC 27002 is part of the qualification program Information Security. The module is followed up by the Certificates EXIN Information Security Management Advanced based on ISO/IEC 27002 and EXIN Information Security Management Expert based on ISO/IEC 27002. II

2017 Van Haren Publishing III Inhoud Introductie Agenda 4 5 Module 1: Over deze training Over deze training Training doelen Over ISFS Over EXIN Exameneisen Examenspecificaties Literatuur 6 7 7 8 8 9 9 10 Module 2: Informatie en beveiliging Het begrip informatie De waarde van informatie Betrouwbaarheidsaspecten 11 12 13 17 Module 3: Dreigingen en risico`s Dreiging en risico Relaties tussen dreigingen, risico`s en de betrouwbaarheid van informatie 21 22 25 Module 4: Aanpak en Organisatie Belang van maatregelen Onderdelen Incidentbeheer 28 28 30 32 Module 5: Maatregelen Belang van maatregelen Fysieke maatregelen Technische maatregelen Organisatorische maatregelen 36 40 40 42 45 Module 6: Wet- en regelgeving Wet- en regelgeving 53 53 Module 7: Examen training uit het boek 56 Module 8: Examen tijd Exameneisen Examendetails 57 58 58 EXIN based on ISO/IEC 27002 Voorbeeldexamen 60 EXIN based on ISO/IEC 27002 EXIN Preparation Guide Preparation Guide 98

4 Foundation of Information Security 2017 - All training materials are sole property of Van Haren Publishing BV and are not to be reproduced in any form or shape without written permission. Introductie Kennismaking en doelstellingen Regels Agenda 2

5 Hier staat de verwijzing bij de betreffende slide naar de theorie in het boek met het nummer van het hoofdstuk of de paragraaf ( ) en eventueel de naam van de subkop uit het boek Over het courseware Studie boek Courseware Trainer slides 3 Agenda Contents Dag 2 Dag 1 09.00-9.30 Introductie 09:00 09:20 Samenvatting dag 1 09.30-10.15 Module 1: Over deze training 09:20 10:05 Module 6: Wet- en regelgeving 10.15 12.00 Module 2: Informatie en beveiliging 10:05 10:20 Pauze 12.00-12.30 Lunch 10.20 12.20 Module 7: Examen training 12.30-13.15 Module 3: Dreigingen en risico`s 12.20 13:00 Lunch 13.15 14.45 Module 4: Aanpak en Organisatie 13:00-14:30 Zelf studie 14.45 17.00 Module 5: Maatregelen 14:30 14:50 Pauze 14:50-15:50 Examen 4

6 Foundation of Information Security Module 1 Over deze training 2017 - All training materials are sole property of Van Haren Publishing BV and are not to be reproduced in any form or shape without written permission. Module 1 OVER DEZE TRAINING 6

7 Over deze training Training doelen Informatie en beveiliging Dreigingen en risico`s Aanpak en Organisatie Maatregelen Wet- en regelgeving Examen training 7 Over ISFS Wat is ISFS Inhoud Doelgroep e-competence Framework (e-cf) Over EXIN EXIN en Information Security Foundation based on ISO/IEC 27002 (ISFS.NL) 8

8 Exameneisen 9 Examenspecificaties 10

9 Examenspecificaties 11 Hoofdstuk 3 Begrippenlijst 12

10 Begrippenlijst Hoofdstuk 3 13 Literatuur Examenliteratuur K Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Basiskennis informatiebeveiliging op basis van ISO 27001 en ISO 27002 Van Haren Publishing, 2e herziene druk, 2015 ISBN 978 94 018 0013 6 E-ISBN 978 94 018 0543 8 Samenhang literatuur en examenspecificaties 14

11 Hoofdstuk 2 Over het boek Inhoud is aangepast aan de nieuwe versie van de standaards: ISO/IEC 27001:2013 en ISO/IEC 27002:2013. Officiële training gids voor het EXIN examen Information Security Foundation Bevat Casussen Bevat ISFS model exam Feedback op alle multiple choice examen vragen 15 Foundation of Information Security Module 2 Informatie en beveiliging 2017 - All training materials are sole property of Van Haren Publishing BV and are not to be reproduced in any form or shape without written permission.

12 Module 2 HET BEGRIP INFORMATIE 17 Par. 4.10.1 Het verschil tussen data en information Data: Kan verwerkt worden met informatietechnologie Informatie: Is data waaraan een bepaalde waarde wordt toegekend. Bron: Basiskennis informatiebeveiliging op basis van ISO27001 en ISO27002 18

Par. 4.10.7 13 Voorbeelden van elementen die de basis vormen van een infrastructuur Informatie Technologie Werkstations Data transport via een netwerk, bedraad of draadloos; Servers; Data opslag; Mobiele telefoons; Andere verbindingen Informatie Systemen Ladenkast met geprinte documenten; Een papieren telefoonboek; 19 Module 2 DE WAARDE VAN INFORMATIE 20

Par. 4.10.4 14 Waarde van data voor een organisatie Data kan grote betekenis hebben afhankelijk van hoe het gebruikt wordt Waarde wordt primair bepaald door de gebruiker Hoe belangrijk is de data om een bepaalde taak uit te voeren 21 Par. 4.10.5 Waarde van informatie voor organisaties Voor sommige personen is een bepaalde dataset oninteressant Anderen zijn mogelijk in staat om daar toch waarde uit te onttrekken 22

Par. 4.10.6 15 Waarom is informatie/data waardevol? Een magazijn dat klanten en voorraad informatie kwijt raakt, functioneert doorgaans niet of nog maar zeer beperkt Voor een accountants kantoor is informatie vaak hun enige product. 23 Par. 3.4 Hoe toegepaste informatie security concepten helpen om waar van data/informatie te beschermen Vertrouwelijkheid Toegang tot informatie is op basis van need to know Logische toegangscontrole zorgt ervoor dat ongeautoriseerde personen of processen geen toegang krijgen tot geautomatiseerde systemen, databases en programma s Er wordt een scheiding aangebracht tussen verantwoordelijkheden tussen organisatorische eenheden; Strikte scheiding wordt gecreëerd tussen ontwikkeling, test en productieomgevingen; Maatregelen zijn getroffen om privacy van personeel en derden te waarborgen. 24

16 Hoe toegepaste informatie security concepten helpen om waar van data/informatie te beschermen Par. 3.5 Integriteit Verandering in systemen en data zijn geautoriseerd; Waar mogelijk zijn mechanismen ingebouwd die afdwingen dat juiste terminologie gebruikt wordt. Acties van gebruikers worden vastgelegd (logging) zodat kan worden vastgesteld wie informatie verandert heeft; Vitale systemen acties, zoals bijvoorbeeld het installeren van nieuwe software, kan niet worden uitgevoerd door slechts één persoon. 25 Par. 3.6 Hoe toegepaste informatie security concepten helpen om waar van data/informatie te beschermen Beschikbaarheid Het beheren en opslag van data is zodanig dat de kans op verlies van informatie minimaal is; Er zijn back-up procedures aanwezig. Juridische eisen aan hoe lang data moet of mag worden opgeslagen varieert van land tot land in de EU, de VS en andere continenten. 26

17 Module 2 BETROUWBAARHEIDSASPECTEN 27 Par. 3.6 Fundamentele security principes Alle security maatregelen, mechanismen en technische implementatie zijn ter ondersteuning van een of meer van deze principes; Alle risico s, dreigingen en kwetsbaarheden, worden beoordeeld op de potentie om een of meerdere BIE principes te schaden Bron: Basiskennis informatiebeveiliging op basis van ISO27001 en ISO27002 28

Par. 3.4 18 VERTROUWELIJKHEID Beperking, in termen van wie mag bij welke informatie. 29 Par. 3.5 INTEGRITEIT Integriteit verwijst naar het correct of consistent zijn op basis van een gewenste staat van informatie. Elke ongeautoriseerd wijziging van data, dan wel opzettelijk of per ongeluk is een inbreuk op data integriteit. 30

19 BESCHIKBAARHEID Par. 3.6 De karakteristieken van beschikbaarheid zijn:: Tijdigheid; Continuïteit; Robuustheid. Oefenvraag Bijlage c.1 1. Wat is de relatie tussen data en informatie? A. Data is gestructureerde informatie. B. Informatie is de betekenis en waarde die toegekend wordt aan een data verzameling. 32

Bijlage c.1 20 Oefenvraag 2. Om een brandverzekering af te kunnen sluiten, moet een administratiekantoor de waarde van data die het beheert vaststellen. Welke factor is niet van belang om deze waarde voor een organisatie vast te stellen? A. De inhoud van de data B. De mate waarin ontbrekende of incorrecte data hersteld kan worden C. De mate waarin data essentieel is voor het uitvoeren van bedrijfsprocessen D. Het belang van het bedrijfsproces dat deze data gebruikt 33 Bijlage c.1 Oefenvraag 3. Een hacker krijgt toegang tot een webserver en kan bestanden inzien op de server die credit card nummers bevat. Welke van de beschikbaarheid, exclusiviteit, of integriteit (BEI) principes van deze file worden geschonden? A. Beschikbarheid B. Exclusiviteit C. Integriteit 34