eksamen prepp Flashcards
(110 cards)
Hva er informasjonsikkerhet?
Det å beskytte informasjonsverdier mot skade.
“Beskyttelse av informasjonens konfidensialitet, integritet og tilgjenglighet.”
Informasjonsverdier kan være:
- Data
- Programvare
- Konfigureringer
- Utstyr og infrastruktur
Hva er konfidensialitet ifht. KIT modellen?
Det er egenskapen av at informasjon ikke blir gjort tilgjenglig eller vist til uautoriserte individer, entiteter eller prosesser.
Hva er integritet ifht. KIT modellen?
Dataintegritet: Egenskapen av at data ikke har blitt endret eller slettet på en uatorisert måte.
Systemintegritet: Egenskapen av å opprettholde korrekthet og kompletthet av dataressurser.
Hva er tilgjenglighet ifht. KIT modellen?
Det er egenskapen av at data og tjenester er tilgjenglige og anvendbare ved forespørsel fra en autorisert entitet.
Hva er tilgangskontroll?
Det er når autoriserte og autentiserte entiteter praktisk får tilgang til forespurte informasjonsressurser.
Forutsetter at autoriseringspolicyer er definert. Policyene er en form for konfigurering, mens tilgangskontroll er en del av vanlig bruk.
Hva er en trussel?
Et trusselscenario
Et potensielt angrep som kontrollers av en trusselaktør, som kan skade en organisasjons verdier.
Hva er et angrep?
Når en trussel blir utført.
Hva er en hendelse?
Når et angrep fører til brudd på KIT.
Hva er en sårbarhet?
En svakhet, feil eller mangel som gjør at et trusselscenario kan gjennomføres.
Kan også tolkes som mangel av sikkerhetstiltak mot trusler.
Hva er en risiko?
Potensialet for at en gitt trussel vil utnytte sårbarheter rundt verdier og dermed skade organisasjonen. (ISO/IEC 27005)
Altså trussel + sårbarhet + verdi
Hva består risiko-trekanten for IT-sikkerhet av?
Verdier, trusler, og sårbarheter.
Jo mer av hvert element, jo større risikoeksponering har du.
Hva er risikonivå?
Kombinasjonen av sannsynlighet og konsekvens.
Hva er en angrepsvektor?
Kan tolkes som en trussel eller som en angrepskanel fra trusselaktør til offeret.
Hva er OS privilegienivåer og hvilken nåvier har vi?
Hierarkiske privilegienivåer, hindrer prosesser å nå kode/data som har ‘høyere’ nivå en selve prossesen har (hvor nivå -1 er høyest).
Nivå -1: Hypervisormodus Nivå 0: Kernelmodus (Unix root, Win. Adm.) Nivå 1: (som regel ubrukt) Nivå 2: (som regel ubrukt) Nivå 3: Applikasjon- og brukermodus
Hva er OS privilegienivå -1?
Nivå -1: Hypervisormodus
Hva er OS privilegienivå 0?
Nivå 0: Kernelmodus (Unix root, Win. Adm.)
Hva er OS privilegienivå 1?
Nivå 1: (som regel ubrukt)
Hva er OS privilegienivå 2?
Nivå 2: (som regel ubrukt)
Hva er OS privilegienivå 3?
Nivå 3: Applikasjon- og brukermodus
Hva er buffer overflow?
En sårbarhet som går utpå at minnet overskrives og blir korrupt som får angriper til å kjøre egen kode.
Egen kode vil da kjøre med samme privileger som det opprinnelige programmet som ble overskrevet.
Hvilken tiltak har vi mot buffer overflow?
No Execute (NX): OS tillater ikke kjøre kode på stacken.
Stack canaries: Sjekksum som verifiserer at data rammene er uendret/ikke overskrevet.
ASLR (Address Space Layout Randomization): Gjør det vanskligere for angriper å vite hvor i minnet ting ligger.
Hva er ‘Type 1’ virtualisering?
Bare-metal, hvor vi kjører en hypervisor direkte på den fysiske maskinvaren.
Hypervisoren virtualiserer hardware, slik at en kan kjøre flere gjeste operativsystemer.
Hypervisor kjører med privilegie -1, slik at gjeste-os som kjører med privilegie 0 ikke har noen tilgang til det som skjer på hypervisor nivået - da de forskjellige guest-os skal være isolert fra hverandre.
Hva er ‘Type 2’ virtualisering?
Vertsbasert, hvor hypervisor kjører som en applikasjon på toppen av verts operativsystemet.
Her brukes ikke privilegienivå -1, både hypervisor og guest kjører som applikasjoner på nivå 3.
Hva er Docker Engine og containere?
Docker Engine er en form for virtualisering som kjører uten et gjeste-os.
En container er en programvareenhet med kode og all dens avhengigheter, slik at applikasjonen kjører raskt og pålitelig, og kan lett porteres mellom ulike plattformer som har Docker Engine installert.