Leksjon 1: Cybersikkerhet Flashcards
(24 cards)
Hva er digital sikkerhet?
Beskyttelse av «alt» som er sårbart fordi det er koblet til eller på en eller annen måte er avhengig av IT. Digital sikkerhet omhandler å redusere antall uønskede hendelser, frykt og fare.
Hva er informasjonssikkerhet?
Handler om at informasjon ikke blir kjent for uvedkommende (konfidensialitet), ikke endres utilsiktet eller av uvedkommende (integritet), og er tilgjengelig for autoriserte ved behov (tilgjengelighet)
-Informasjonssikkerhet inkluderer både informasjon i IKT-systemer og informasjon utenfor IKT-systemer, som papirer i en safe. Digital sikkerhet bidrar til informasjonssikkerhet
Hva er et informasjonssystem (IKT)?
Et system som består av maskinvare, programvare og tilknyttede tjenester.
Hva menes med “sikkerhet” i cybersikkerhet?
En tilstand preget av fravær av uønskede hendelser, frykt og fare. Full sikkerhet er sjeldent oppnåelig; sikkerhet handler derfor om risikohåndtering.
Sårbarheter og tilhørende sikringstiltak deles inn i:
- 👥 Menneskelige tiltak
– Handler om folk og kultur
Ikke la feil folk få tilgang
Lær opp ansatte i sikkerhet og etikk
Bygg en god sikkerhetskultur
🧠 Huskeregel: Folk først – læring og holdninger teller!
- 💻 Teknologiske tiltak
– Handler om systemer og utstyr
Beskytt IKT-systemer og fysiske enheter
Bruk overvåkning, brannmurer, autentisering, anonymitet
Tenk på avhengigheter mellom systemene
🔧 Huskeregel: Rett teknologi – riktig sikret!
- 🏢 Organisatoriske tiltak
– Handler om styring og ledelse
Hvordan organisasjonen planlegger og leder sikkerhetsarbeidet
Koordiner menneskelige og tekniske tiltak
📋 Huskeregel: Ledelse setter retning for sikkerhet!
Årsaker til sikkerhetsbrudd
– Menneskelige feil
– Manglende opplæring
– Svak teknisk infrastruktur
– Illojale ansatte
– Utilstrekkelige prosesser
– Utdatert utstyr
– Bruk av portabel media
– Politisk motivert angrep
– Outsourcingproblemer
Hva menes med “alt er koblet til alt”
Vi samler, lagrer, prosesserer og deler enorme mengder data. Dette gir både fantastiske muligheter og nye risikoer.
Hva er vanlige former for risko atferd i møte med teknologi?
- Risikoaversjon
-Risikoblindhet
-Risikohåndtering
Sikkerhetsmål-tiltak for å øke digital sikkerhet
Konfidensialitet
Informasjon er ikke tilgjengelig for uvedkommende, den er kun til for autoriserte personer eller systemer. Viktig for personvern og GDPR.
Sikkerhetsmål-tiltak for å øke digital sikkerhet
Integritet
At informasjon ikke blir endret utilsiktet eller av uvedkommende.Den er korrekt, fullstendig og ikke manipulert- hverken av hackere eller teknisk feil.
Sikkerhetsmål-tiltak for å øke digital sikkerhet
Tilgjengelighet
Informasjon er tilgjengelig for autoiserte ved behov.
Eks: Høy tilgjengelighet = 99,999% oppetid.
Hva er kryptografi?
Vitenskapen om å beskytte informasjon mot innsyn og modifikasjon via teknikker som kryptering. Kryptering er ofte nødvendig for å oppnå sikkerhetsmålene: konfidensialitet, Integritet og tilgjengelighet
Hva er symmetrisk kryptering, og hvordan fungerer det?
Symmetrisk kryptering er en metode der samme nøkkel brukes til både å kryptere (skjule) og dekryptere (lese) informasjon. Det betyr at både avsender og mottaker må ha den samme hemmelige nøkkelen og holde den trygg.
Brukes ofte til å beskytte data som lagres eller overføres – det er raskt og effektivt, men avhenger av trygg nøkkeldeling.
Hva er nøkkeldistribusjonsproblemet i symetrisk kryptering?
Nøkkeldistribusjonsproblemet er utfordringen med å overføre den hemmelige nøkkelen på en trygg måte til både avsender og mottaker i symmetrisk kryptering.
Hvis en uvedkommende får tak i nøkkelen under overføringen, kan de få tilgang til all kryptert informasjon. Dette er et stort sikkerhetsproblem, spesielt i åpne nettverk (som internett), og er en av hovedgrunnene til at man ofte bruker asymmetrisk kryptering til å utveksle symmetriske nøkler trygt.
Hva er asymetrisk kryptering og hvordan fungerer det?
Asymmetrisk kryptering (også kalt offentlig nøkkelkryptering) bruker to nøkler:
En offentlig nøkkel som alle kan se og bruke
En privat nøkkel som kun mottakeren kjenner
Data som krypteres med én nøkkel, kan bare dekrypteres med den andre.
Asymmetrisk kryptering løser nøkkeldistribusjonsproblemet og brukes ofte til å opprette en felles symmetrisk nøkkel for videre kommunikasjon (fordi symmetrisk kryptering er raskere). Det brukes også til digitale signaturer og autentisering.
Hva er et sertifikat i cybersikkerhet, og hvilken rolle spiller det?
Et sertifikat er et digitalt dokument utstedt av en betrodd tredjepart (sertifikatutsteder) som bekrefter at en offentlig nøkkel tilhører en spesifikk aktør eller nettsted.
Eksempel: Når du besøker en nettside med “https://”, sjekker nettleseren om siden har et gyldig sertifikat.
Sertifikatet inneholder:
-Den offentlige nøkkelen
-Informasjon om eieren
-Signatur fra sertifikatutstederen
Dette gjør at nettleseren din kan stole på at den snakker med riktig nettsted, og opprette sikker kommunikasjon ved hjelp av symmetrisk kryptering, basert på den bekreftede offentlige nøkkelen.
Hva er CIA-triaden?
En standardmodell for cybersikkerhet: Konfidensialitet, Integritet, Tilgjengelighet
Hva er CIA-triaden?
En standardmodell for cybersikkerhet: Konfidensialitet, Integritet, Tilgjengelighet
Hvordan måles konfidensialitet i praksis?
– Informasjonsklassifikasjon
– Kryptert lagring
– Tilgangskontroll
– Opplæring
Hva er en hash-funksjon, og hva brukes dden til i cybersikkerhet?
En funksjon som omformer input til en fast lengde (f.eks. 256 bits), som ikke kan reverseres. Det er umulig å regne tilbake hashverdi til orginaldata.
Lagring av passord: Hashverdien lageres fremfor passordet. Når bruker logger inn, hasher systemet input og sammenligner.
Dataintegritet: Hvis en fil endres, endres hashverdien – dette avslører uautorisert modifikasjon.
Eksempler på hash-algoritmer: SHA-256, SHA-3.
Hva er en MAC (Message Authentication Code), og hvordan skiller den seg fra en hash-funksjon?
En MAC er en kryptografisk funksjon som, i likhet med en hash-funksjon, omformer en melding til en fastlengde verdi. Forskjellen er at en MAC også bruker en symmetrisk nøkkel som bare avsender og mottaker kjenner til.
Mottaker kan verifisere om meldingen er autentisk og uendret ved å bruke samme nøkkel og kjøre MAC-funksjonen.
Egenskaper:
- Sikrer både autentisitet og integritet.
- Det er umulig for en utenforstående å lage en gyldig MAC uten å kjenne nøkkelen.
-MAC-er er designet for å være motstandsdyktige mot forfalskning og kollisjoner
Hva er McCumber’s Cube, og hvordan brukes den i cybersikkerhet?
McCumber-kuben gir et helhetlig rammeverk for å forstå og implementere informasjonssikkerhet. Ved å ta hensyn til de grunnleggende prinsippene i CIA-triaden, de ulike tilstandene data kan befinne seg i, og nødvendige sikkerhetstiltak, kan organisasjoner utvikle robuste strategier for å beskytte sine informasjonsverdier.
-3x3x3 celler hvor hver av de 27 møtepunktene må adresseres!
Eksempel: Snittet teknologi, integritet og lagring Et sett kontroller som adresserer behovet for å bruke teknologi for å beskytte informasjonsintegriteten av lagrede data Implementasjon: Et system som reagerer når noen bryter seg inn i systemet, og beskytter informasjonsintegriteten gjennom å gi beskjed til sikkerhetsadministratorer om mulig endring av en kritisk fil
Sårbarhet
En sårbarhet er en egenskap eller feil ved systemet. Dette kan angripe
konfidensialitet, integritet og tilgjengelighet, enten ved at noen utnytter det eller at feil oppstår
Krypteringsnøkler
En nøkkel er det som brukes til å kryptere og dekryptere data.
Hold nøkkelen hemmelig – det er den som gir sikkerhet.
Bytt nøkkel jevnlig for bedre beskyttelse.
Bruk ulike nøkler til ulike systemer – ikke gjenbruk!