Föreläsning 1 Flashcards

1
Q

Beskriv datasäkerhet

A

Handlar om skydd av datorsystem och dess data

Syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beskriv IT-säkerhet

A

Handlar om skydd av IT-system och dess data
Syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

beskriv Informationssäkerhet

A

Handlar om skydd av informationstillgångar
Syftar till att upprätthålla önskad sekretess, riktighet och tillgänglighet innefattar även spårbarhet och oavvislighet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Krav på informationssäkerhet från:

Medel för att klara kraven:

A

Verksamheten
Riskmiljön
Legala krav

Sociala kontroller
Administrativa kontroller
Fysiska kontroller
Tekniska kontroller

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Informationstillgångar

Exempel på informationstillgångar:

A

En organisations informationsrelaterade tillgångar, som har ett värde och därför är skyddsvärda.

Information
Program
Tjänster
Fysiska tillgångar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CIA-triangeln

A

CIA-triangeln har varit en standard inom datorsäkerhet, både för industri och regering sedan utvecklingen av stordatorn. Standarden baserar sig på 3 stycken kännetecken av information: Sekretess (confidentiality), riktighet (integrity), och tillgänglighet (availability).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kritiska kännetecken av information

A

● Access

● Asset -

● Attack -

● Säkerhetsfunktioner

● Prestation/bedrift (Exploit) -

● Exponering (exposure) -

● Förlust -

● Säkerhetsprogram (protection profile or security posture)

● Risk -

● Subjekt och objekt

● Hot

● Threat agent

● Sårbarhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Krav på informationen

A

● Tillgänglighet (availability) - Beskriver hur data är tillgänglig/åtkomlig och korrekt
formaterad för användning utan störningar eller hindrande/obstruktion.

● Riktighet (accuracy) - Beskriver hur data är fritt från fel och har det värdet som en
användare förväntar sig. Om information har blivit modifierad (avsiktligt eller
oavsiktligt), är den inte längre riktig.

● Autencitet (authenticity) - Kvalitet eller tillstånd av data som är genuin eller originell,
snarare än reproducerad eller tillverkad. Information är autentiserad då den är i
samma tillstånd som den skapades i, placerad i, sparad i, eller skickad till.

● Sekretess (confidentiality) - Beskriver hur data skyddas från avslöjande eller
exponering för obehöriga användare eller system. Ser till att endast de användare
med rättighet och privilegier att få åtkomst till information är de som får det.

● Integritet (integrity) - Information har integritet när den är hel, komplett och
ofördärvad.

● Användbarhet (utility) - Beskriver hur data har ett värde eller användbarhet för ett
ändamål.

● Ägarskap (possession) - Beskriver hur datans ägande eller kontroll är
legitim/rättmätig eller auktoriserad/berättigad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad är mcCubmer-kuben?

A

Har blivit en allmänt accepterad standard för evaluering gällande säkerhet av
informationssystem. Den skapades av John McCumber år 1991. Modellen förser med en
grafisk representation av det arkitektoniska (architectural) tillvägagångssättet som allmänt
används i dator- och informationssäkerhet.

År 1991 skapade John McCumber en modellram (model framework) för att skapa och
utvärdera informationssäkerhetsprogram (informationssäkring), nu känd som The McCumber
Cube. Denna säkerhetsmodell är avbildad som ett tredimensionellt Rubiks kubliknande
rutnät. - Wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Informationssystem omfattar:

A

 Mjukvara
 Hårdvara
 Data
 Människor
 Procedurer
 Nätverk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beskriv mjukvara, hårdvara och data (informationssystem)

A

Mjukvara - Mjukvarukomponenten för ett informationssystem omfattar applikationer,
operativsystem, och olika/utvalda (assorted) hjälpkomandon (command utilities).
Mjukvaran är troligtvis den komponent som är svårast att skydda. Utnyttjandet av fel i
mjukvaruprogrammering står för en avsevärd del av angreppen för information.
Mjukvaran är själva “hjärtat” av information i en organisation. Tyvärr så utvecklas
programvara ofta under begränsning av projektledning, vilket leder till begränsning av
tid, kostnader och arbetskraft. Informationssäkerhet blir således ofta implementerat
som en eftertanke istället för en väsentlig komponent från start.

5

● Hårdvara - Hårdvaran är den fysiska teknologin som rymmer och kör programvaran
(mjukvaran), lagrar och transporterar data, och tillhandahåller gränssnitt för inmatning
och borttagning av information från systemet. Fysisk säkerhetspolicy handlar om
hårdvara som en fysisk tillgång och med skydd av fysiska tillgångar från skada eller
stöld.

● Data - Data som lagras, bearbetas, och överförs av en dator måste skyddas. Data är
oftast den mest värdefulla tillgången som en organisation har och är därav
huvudsyftet för för avsiktliga intrång.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beskriv människor, procedurer och nätverk (informationssystem)

A

Människor - Människor har alltid utgjort ett hot mot informationssäkerhet. De är
oftast den svagaste länken i en verksamhets informationssäkerhetsprogram. Om
man inte gör de anställda på en verksamhet/organisation medvetna om policies,
utbildning och träning, medvetenhet, och teknik (om man inte inför dessa för sina
anställda i en verksamhet) kommer människor att fortsätta vara den svagaste länken.

● Procedurer - Procedurer (metoder/tillvägagångssätt) är något man ofta
förbiser/överser för ett informationssystem. De är skrivna instruktioner för att uppnå
ett specifikt mål. Då en obehörig användare erhåller en organisations rutiner, utgör
användaren ett hot mot informationens integritet. Ett exempel på detta är en konsult
som lärt sig använda en banks centrala procedurer som var lättillgängliga. Genom att
utnyttja säkerhetsbrister (brist på verifiering - authentication), kunde konsulten skicka
flera miljoner dollar till sitt eget konto.

● Nätverk - Nätverk är en komponent som skapade ett ökat behov av dator- och
informationssäkerhet. När informationssystem kopplas till varandra för att bilda “local
area networks” (LANs), och dessa nätverk kopplas till andra nätverk, såsom Internet,
uppstår det snabbt nya säkerhetsutmaningar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Två angreppssätt:

A

Bottom-up approach - Ett sätt att upprätta säkerhetspolicies som börjar som en
gräsrotsansträngning (grassroots effort), där systemadministratörer försöker förbättra
säkerheten för sina system.

6

Top-down approach - En metod för att upprätta säkerhetspolicies som initieras av en övre
ledning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly