Leksjon 1: Cybersikkerhet Flashcards

(24 cards)

1
Q

Hva er digital sikkerhet?

A

Beskyttelse av «alt» som er sårbart fordi det er koblet til eller på en eller annen måte er avhengig av IT. Digital sikkerhet omhandler å redusere antall uønskede hendelser, frykt og fare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva er informasjonssikkerhet?

A

Handler om at informasjon ikke blir kjent for uvedkommende (konfidensialitet), ikke endres utilsiktet eller av uvedkommende (integritet), og er tilgjengelig for autoriserte ved behov (tilgjengelighet)

-Informasjonssikkerhet inkluderer både informasjon i IKT-systemer og informasjon utenfor IKT-systemer, som papirer i en safe. Digital sikkerhet bidrar til informasjonssikkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva er et informasjonssystem (IKT)?

A

Et system som består av maskinvare, programvare og tilknyttede tjenester.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva menes med “sikkerhet” i cybersikkerhet?

A

En tilstand preget av fravær av uønskede hendelser, frykt og fare. Full sikkerhet er sjeldent oppnåelig; sikkerhet handler derfor om risikohåndtering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sårbarheter og tilhørende sikringstiltak deles inn i:

A
  1. 👥 Menneskelige tiltak

– Handler om folk og kultur

Ikke la feil folk få tilgang
Lær opp ansatte i sikkerhet og etikk
Bygg en god sikkerhetskultur
🧠 Huskeregel: Folk først – læring og holdninger teller!

  1. 💻 Teknologiske tiltak

– Handler om systemer og utstyr

Beskytt IKT-systemer og fysiske enheter
Bruk overvåkning, brannmurer, autentisering, anonymitet
Tenk på avhengigheter mellom systemene
🔧 Huskeregel: Rett teknologi – riktig sikret!

  1. 🏢 Organisatoriske tiltak

– Handler om styring og ledelse

Hvordan organisasjonen planlegger og leder sikkerhetsarbeidet
Koordiner menneskelige og tekniske tiltak
📋 Huskeregel: Ledelse setter retning for sikkerhet!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Årsaker til sikkerhetsbrudd

A

– Menneskelige feil
– Manglende opplæring
– Svak teknisk infrastruktur
– Illojale ansatte
– Utilstrekkelige prosesser
– Utdatert utstyr
– Bruk av portabel media
– Politisk motivert angrep
– Outsourcingproblemer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hva menes med “alt er koblet til alt”

A

Vi samler, lagrer, prosesserer og deler enorme mengder data. Dette gir både fantastiske muligheter og nye risikoer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er vanlige former for risko atferd i møte med teknologi?

A
  • Risikoaversjon
    -Risikoblindhet
    -Risikohåndtering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sikkerhetsmål-tiltak for å øke digital sikkerhet

Konfidensialitet

A

Informasjon er ikke tilgjengelig for uvedkommende, den er kun til for autoriserte personer eller systemer. Viktig for personvern og GDPR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sikkerhetsmål-tiltak for å øke digital sikkerhet

Integritet

A

At informasjon ikke blir endret utilsiktet eller av uvedkommende.Den er korrekt, fullstendig og ikke manipulert- hverken av hackere eller teknisk feil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sikkerhetsmål-tiltak for å øke digital sikkerhet

Tilgjengelighet

A

Informasjon er tilgjengelig for autoiserte ved behov.
Eks: Høy tilgjengelighet = 99,999% oppetid.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hva er kryptografi?

A

Vitenskapen om å beskytte informasjon mot innsyn og modifikasjon via teknikker som kryptering. Kryptering er ofte nødvendig for å oppnå sikkerhetsmålene: konfidensialitet, Integritet og tilgjengelighet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hva er symmetrisk kryptering, og hvordan fungerer det?

A

Symmetrisk kryptering er en metode der samme nøkkel brukes til både å kryptere (skjule) og dekryptere (lese) informasjon. Det betyr at både avsender og mottaker må ha den samme hemmelige nøkkelen og holde den trygg.

Brukes ofte til å beskytte data som lagres eller overføres – det er raskt og effektivt, men avhenger av trygg nøkkeldeling.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hva er nøkkeldistribusjonsproblemet i symetrisk kryptering?

A

Nøkkeldistribusjonsproblemet er utfordringen med å overføre den hemmelige nøkkelen på en trygg måte til både avsender og mottaker i symmetrisk kryptering.
Hvis en uvedkommende får tak i nøkkelen under overføringen, kan de få tilgang til all kryptert informasjon. Dette er et stort sikkerhetsproblem, spesielt i åpne nettverk (som internett), og er en av hovedgrunnene til at man ofte bruker asymmetrisk kryptering til å utveksle symmetriske nøkler trygt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva er asymetrisk kryptering og hvordan fungerer det?

A

Asymmetrisk kryptering (også kalt offentlig nøkkelkryptering) bruker to nøkler:

En offentlig nøkkel som alle kan se og bruke

En privat nøkkel som kun mottakeren kjenner

Data som krypteres med én nøkkel, kan bare dekrypteres med den andre.

Asymmetrisk kryptering løser nøkkeldistribusjonsproblemet og brukes ofte til å opprette en felles symmetrisk nøkkel for videre kommunikasjon (fordi symmetrisk kryptering er raskere). Det brukes også til digitale signaturer og autentisering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hva er et sertifikat i cybersikkerhet, og hvilken rolle spiller det?

A

Et sertifikat er et digitalt dokument utstedt av en betrodd tredjepart (sertifikatutsteder) som bekrefter at en offentlig nøkkel tilhører en spesifikk aktør eller nettsted.
Eksempel: Når du besøker en nettside med “https://”, sjekker nettleseren om siden har et gyldig sertifikat.
Sertifikatet inneholder:

-Den offentlige nøkkelen
-Informasjon om eieren
-Signatur fra sertifikatutstederen

Dette gjør at nettleseren din kan stole på at den snakker med riktig nettsted, og opprette sikker kommunikasjon ved hjelp av symmetrisk kryptering, basert på den bekreftede offentlige nøkkelen.

17
Q

Hva er CIA-triaden?

A

En standardmodell for cybersikkerhet: Konfidensialitet, Integritet, Tilgjengelighet

18
Q

Hva er CIA-triaden?

A

En standardmodell for cybersikkerhet: Konfidensialitet, Integritet, Tilgjengelighet

19
Q

Hvordan måles konfidensialitet i praksis?

A

– Informasjonsklassifikasjon
– Kryptert lagring
– Tilgangskontroll
– Opplæring

20
Q

Hva er en hash-funksjon, og hva brukes dden til i cybersikkerhet?

A

En funksjon som omformer input til en fast lengde (f.eks. 256 bits), som ikke kan reverseres. Det er umulig å regne tilbake hashverdi til orginaldata.

Lagring av passord: Hashverdien lageres fremfor passordet. Når bruker logger inn, hasher systemet input og sammenligner.

Dataintegritet: Hvis en fil endres, endres hashverdien – dette avslører uautorisert modifikasjon.
Eksempler på hash-algoritmer: SHA-256, SHA-3.

21
Q

Hva er en MAC (Message Authentication Code), og hvordan skiller den seg fra en hash-funksjon?

A

En MAC er en kryptografisk funksjon som, i likhet med en hash-funksjon, omformer en melding til en fastlengde verdi. Forskjellen er at en MAC også bruker en symmetrisk nøkkel som bare avsender og mottaker kjenner til.

Mottaker kan verifisere om meldingen er autentisk og uendret ved å bruke samme nøkkel og kjøre MAC-funksjonen.

Egenskaper:

  • Sikrer både autentisitet og integritet.
  • Det er umulig for en utenforstående å lage en gyldig MAC uten å kjenne nøkkelen.

-MAC-er er designet for å være motstandsdyktige mot forfalskning og kollisjoner

22
Q

Hva er McCumber’s Cube, og hvordan brukes den i cybersikkerhet?

A

McCumber-kuben gir et helhetlig rammeverk for å forstå og implementere informasjonssikkerhet. Ved å ta hensyn til de grunnleggende prinsippene i CIA-triaden, de ulike tilstandene data kan befinne seg i, og nødvendige sikkerhetstiltak, kan organisasjoner utvikle robuste strategier for å beskytte sine informasjonsverdier.

-3x3x3 celler hvor hver av de 27 møtepunktene må adresseres!

Eksempel: Snittet teknologi, integritet og lagring Et sett kontroller som adresserer behovet for å bruke teknologi for å beskytte informasjonsintegriteten av lagrede data Implementasjon: Et system som reagerer når noen bryter seg inn i systemet, og beskytter informasjonsintegriteten gjennom å gi beskjed til sikkerhetsadministratorer om mulig endring av en kritisk fil

23
Q

Sårbarhet

A

En sårbarhet er en egenskap eller feil ved systemet. Dette kan angripe
konfidensialitet, integritet og tilgjengelighet, enten ved at noen utnytter det eller at feil oppstår

24
Q

Krypteringsnøkler

A

En nøkkel er det som brukes til å kryptere og dekryptere data.
Hold nøkkelen hemmelig – det er den som gir sikkerhet.
Bytt nøkkel jevnlig for bedre beskyttelse.
Bruk ulike nøkler til ulike systemer – ikke gjenbruk!