Sikkerhet og robusthet i IKT-system

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/107

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

108 Terms

1
New cards

Hvilke typer sikkerhet snakker vi om når vi snakker om security?

Datasikkerhet, informasjonssikkerhet, IKT-sikkerhet, cybersikkerhet og nettverkssikkerhet

2
New cards

Hvilke typer informasjon må beskyttes?

Vital, personlig, strategisk og high-cost informasjon

3
New cards

Hva er security?

Beskytte IKT-infrastruktur mot uønsket aktivitet

4
New cards

Hva er confidentiality?

Sikre at kun de som er autorisert har adgang til informasjon

5
New cards

Hva er integrity?

Sikre at man ikke skal kunne endre eller slette informasjon

6
New cards

Hva er availability?

Sikre at informasjon er tilgjengelig for de som skal ha den

7
New cards

Hva er autenticity?

Bekrefte kilden til informasjon

8
New cards

Hva er nonrepudiation?

Å forhindre at en sender eller mottaker kan benekte informasjon

9
New cards

Hva er responsibility?

Å kunne forbinde informasjon til den den tilhører

10
New cards

Hva er privacy?

Beskytte personlig informasjon

11
New cards

Hva er personlig informasjon?

Informasjon som kan knyttes til en person, f.eks. navn, personnummer, posisjonsdata

12
New cards

Hvem er data subject?

Den personen det blir hentet personlig informasjon om

13
New cards

Hvem er data controller?

Den som bestemmer hvorfor og hvilke data som skal hentes

14
New cards

Hvem er data processor?

Den som henter ut den personlige informasjonen

15
New cards

Hva er dependability?

Systemet skal levere tjenesten som den skal

16
New cards

Hva er availability (i dependability)?

Evnen til å forsyne tjenester til en gitt tid

17
New cards

Hva er reliability?

Evnen til å forsyne uavbrutte tjenester

18
New cards

Hva er maintainability?

Evnen til et system til å vende tilbake til den tilstand hvor den kan levere tjenesten sin

19
New cards

Hva er safety?

Evnen til å ikke ha en uønsket effekt på systemets miljø og unngåelsen av katastrofiske feil

20
New cards

Hva er forskjellen mellom safety og security?

Safety er beskyttelse mot uønskede hendelser, mens security er beskyttelse mot bevisste hendelser

21
New cards

Hva er performance?

Evnen et system har til å forsyne de ressursene som trengs for at systemet skal levere tjenesten sin

22
New cards

Hva er capacity?

Den maksimale andelen data et system kan håndtere til enhver tid

23
New cards

Hva er gjennomstrømning (throughput)?

Delen av et systems kapasitet som blir utnyttet av brukerne

24
New cards

Hva er forsinkelse (delay)?

Tiden det tar å fullføre en prosess

25
New cards

Hva er funksjonelle krav?

Krav til hva systemet burde gjøre

26
New cards

Hva er ikke-funksjonelle krav?

Krav til hvordan systemet burde oppføre seg

27
New cards

Hva er asymptotic availability?

Sannsynligheten for at systemet fungerer i et tilfeldig tidspunkt i framtiden

28
New cards

Hva er instantaneous availability?

Sannsynligheten for at systemet fungerer i et gitt tidspunkt i framtiden

29
New cards

Hva er interval availability?

Den gjennomsnittlige tilgjengeligheten til et system i et gitt tidsintervall

30
New cards

Hva er de tre typene uønskede hendelser?

Tilfeldig, uten intensjon og med intensjon

31
New cards

Eksempler på tilfeldige uønskede hendelser

Systemsvikt, naturhendelser

32
New cards

Eksempler på uønskede hendelser uten intensjon

Menneskelig svikt (dokument sendt feil, sletting av filer, gravd over ledninger...)

33
New cards

Eksempler på uønskede hendelser med intensjon

Malware, man-in-the-middle, DDoS

34
New cards

Hva er uønskede hendelser innenfor security?

Threat - Vulnerability - Incident. Her er ofte et menneske innblandet i hendelsene (angrep)

35
New cards

Hva er uønskede hendelser innenfor dependability?

Fault - Error - Failure

36
New cards

Hva er fault?

En defekt i systemet

37
New cards

Hva er error?

Systemet er i en feiltilstand, et avvik fra hvordan tjenesten skal operere

38
New cards

Hva er failure?

Systemet feiler med å levere tjenesten sin / krasjer

39
New cards

Hva er en sårbarhet?

En feil eller svakhet i systemet som påvirker sikkerheten til systemet

40
New cards

Hvilke sårbarheter er det i den nasjonale norske IKT-infrastrukturen?

- Mange aktører involvert (som f.eks. har kabler i samme grøft eller bruker samme radioantenner)

- Pga geografien i Norge er nettet mer sentralisert, mindre robust utenfor de store byene

- Ikke dimensjonert for "topper" i trafikken

- Mangel på redundans (tilført ny kunnskap)

41
New cards

Hva er en ukjent sårbarhet?

En sårbarhet man ikke vet om enda, ikke vet hvordan man skal rapportere eller en sårbarhet man har undervurdert alvorlighetsgraden til

42
New cards

Hva er en zero-day-sårbarhet?

Når en ukjent sårbarhet blir en kjent sårbarhet (når produksjonsselskapet får vite om den)

43
New cards

Hva er et zero-day-marked?

Et stort marked for kjøp og salg av sårbarheter. Deles inn i tre; white, black og grey market

44
New cards

Hva er White Market?

Sårbarheter blir solgt for å få hjelp til å fikse de, altså der målet er å utbedre sikkerhetsfeilene. Eksempel er bug bounty

45
New cards

Hva er Black Market?

Undergrunnsmarked der målet er å utnytte sårbarheten til egen vinning

46
New cards

Hva er Grey Market?

Mellomting, ukjent hvordan sårbarheten brukes. Ligger i en gråsone for hva som er lovlig ettersom sårbarhetene ofte blir brukt til overvåkning eller offensive OPS

47
New cards

Hva er et teknisk, målrettet angrep?

Angrep rettet mot feilkonfigureringer eller svakheter

48
New cards

Hva er et teknisk, opportunistisk angrep?

Angrep uten noe spesifikt mål, vil bare hacke noen. Målet er ofte systemer som allerede har noen sårbarheter

49
New cards

Hva er sosial manipulering, målrettet?

Spear phishing. Går ut på å finne informasjon om noen og deretter tilpasse angrepet etter informasjonen som ble funnet

50
New cards

Hva er sosial manipulering, opportunistisk?

Phishing. Vanlig eksempel; å sende ut masse mail med noe gjenkjennbart og en link som ikke leder dit det hevdes

51
New cards

Hvem er innsidere?

Personer på innsiden av en virksomhet og som utgjør en trussel mot virksomheten

52
New cards

Hvem er thrill seekers?

Personer som ikke er utdannet i hacking, men som bruker automatiske verktøy

53
New cards

Hvem er hacktivists?

Personer eller grupper som er motivert av ideologi, ofte relativt lave tekniske ferdigheter. Målet er å påvirke

54
New cards

Hvem er cyberkriminelle?

Alt fra enkeltpersoner til organiserte grupper som kjenner til svært avanserte teknikker. Angriper for egen vinning, for å tilegne seg informasjon og stjele teknologi

55
New cards

Hvordan utføres et DDoS-angrep?

Flere datamaskiner som sender overflødig data til en server eller nettapplikasjon for å "oversvømme" den. Serveren må da ta imot mer data enn den kan takle om gangen, serveren kan krasje og tjenesten blir utilgjengelig.

56
New cards

Hva er sikkerhetstiltak?

Mottiltak som kan brukes for å unngå, oppdage eller minimere risikoen for angrep. Beskytte konfidensialitet, integritet og tilgjengeligheten til tjenesten (CIA)

57
New cards

Hva er preventive measures?

Ment for å forhindre at en uønsket hendelse skjer

58
New cards

Hva er detective measures?

Ment for å finne og klassifisere en uønsket hendelse når den skjer

59
New cards

Hva er corrective measures?

Ment til å begrense skaden forårsaket av en uønsket hendelse

60
New cards

Svakheter ved passord

- Brukere velger enkle passord som er lette å gjette

- Brukere skriver ned passordene deres

- Brukere bruker samme passord for flere forskjellige systemer

- Mange systemer beskytter ikke brukernes passord ordentlig

61
New cards

Passordbasert autentisering kan bli forbedret ved å ...

- Unngå bruken av vanlige eller svake passord

- Tillate bruken av alle karakterer, inkludert mellomrom og UNICODE

- Kreve lange passord (men ha maksimum grense)

- Inkludere passordets styrke når brukeren velger passord

- Lagre passord som hasher

62
New cards

Hva er de 5 gylne reglene for bruk av kryptografiske nøkler?

- Hold nøkkelen hemmelig

- Beskytt nøkkelen mot modifikasjon

- Vit viktigheten av nøkkellengden

- Generer en sterk nøkkel

- Distribuer nøkkelen trygt

63
New cards

Hva menes med "need to know"?

Handler om å sørge for at personer som spesifikt trenger informasjon skal ha den tilgjengelig

64
New cards

Hva menes med "need to share"?

Handler om at man vil sørge for at alle kan ha tilgang til informasjon i tilfelle de skulle trenge den

65
New cards

Hva brukes digitale sertifikat til?

Til å binde en spesifikk offentlig nøkkel til en spesifikk entitet (bruker, system eller tjeneste)

66
New cards

Hva er fault avoidance?

Å forhindre forekomst eller introduksjonen av feil

67
New cards

Hva er fault tolerance?

Å unngå at en fault fører til en failure

68
New cards

Hva er fault removal?

Å redusere antallet og alvorlighetsgraden av feil

69
New cards

Hva er fault forecasting?

Å estimere det nåværende antallet, den fremtidige fremkomsten og den sannsynlige konsekvensen av feil

70
New cards

Hvordan oppnå fault avoidance?

- Ikke la feil bli introdusert under designet og implementasjonen av tjenesten

- Beskytte systemet slik at forstyrrelser fra miljøet ikke kan skape distraksjoner

- Bruke testede design og komponenter som reduserer fysiske feil til et minimum

71
New cards

Hvordan oppnå fault removal under utvikling?

- Verifisering: å sjekke om systemet møter et sett med forhold

- Diagnostisering: hvis verifikasjonen feiler blir feilen diagnostisert

- Korreksjoner: nødvendige korreksjoner blir utført

72
New cards

Hvordan oppnå fault removal under operasjon?

- Korrigerende vedlikehold: utført etter at en feil har skjedd for å returnere systemet til sin riktige tilstand

- Forebyggende vedlikehold: deler blir byttet ut og justeringer blir gjort før feilen skjer

73
New cards

Hvordan er fault tolerance oppnådd?

Ved redundans i

- hardware

- software

- informasjon

- tid

74
New cards

Hva er modulær redundans?

Originalsystemet er multiplisert til et tall av identiske, simultant aktive delsystemer

75
New cards

Hva er stand-by redundans?

To eller flere kopier av det originale systemet. Bare en av kopiene er aktive om gangen

76
New cards

Hva er noen problemer ved å legge til ekstra redundans?

- Dyrt

- Øker kompleksiteten

- Hvor skal man sette grensa?

- Ikke så lett som det kan forekomme

- Er det virkelig no single point of failure etter at man har lagt til redundans?

77
New cards

Hva er de 4 fasene i å gjenopprette etter en feil?

- Deteksjon: trenger å finne ut om systemet ikke fungerer

- Lokalisering: hvor er feilen?

- Isolasjon: ikke alltid, men innimellom må man isolere feilen fra å gjøre mer skade

- Reparasjon: bringe systemet tilbake til sin arbeidstilstand igjen

78
New cards

Hva er et fail-safe design?

Brukes for å sikre safety. Oppdagelsen av feil tvinger systemet til å feile på en kontrollert og akseptert måte

79
New cards

Hvorfor er det vanskelig å gjøre oljebransjen mer digitalisert?

- Et skille mellom nyere og eldre systemer

- Isolert miljø og lite teknisk kompetanse on-site

- Langt livsløp på utstyr og komponenter + til dels utdaterte styringssystemer

- Plattformene har ekstremt kompliserte avhengigheter til annen kritisk infrastruktur

- Hundrevis av leverandører

80
New cards

Hva er en ressurs (asset)?

Alt av verdi for en stakeholder

81
New cards

Hva er en uønsket hendelse?

En hendelse som skader eller reduserer verdien til en ressurs

82
New cards

Hva er risiko?

En sannsynlighet for en uønsket hendelse og dens konsekvens

83
New cards

Hva er en konsekvens?

Virkningen til en uønsket hendelse relatert til en ressurs

84
New cards

Hva er risikonivå?

Omfanget av risiko som ventet fra dens sannsynlighet og konsekvens

85
New cards

Risikohåndteringens 5 steg:

Steg 1: Context establishment

Bestemme hvordan man gjør risikovurderingen og for hvem man gjør det, samt hvilke deler av systemet som skal bli inkludert i omfanget av vurderingen

86
New cards

Risikohåndteringens 5 steg:

Steg 2: Risk identification

Identifisere hvilke trusler som kan ramme hver enkelt ressurs og danne forståelse rundt hvordan truslene kan lede til uønskede hendelser

87
New cards

Risikohåndteringens 5 steg:

Steg 3: Risk analysis

Estimere nivået av identifiserte risikoer ved å estimere sannsynligheten og konsekvensen for hver uønsket hendelse (risikomatrise) (ØVING 1B!)

88
New cards

Risikohåndteringens 5 steg:

Steg 4: Risk evaluation

Sammenligne resultater fra risikoevalueringen ved å vurdere hvilke risikoer som skal behandles først

89
New cards

Risikohåndteringens 5 steg:

Steg 5: Risk treatment

Identifisere og velge tiltak som skal redusere risikoens sannsynlighet og begrense skade

90
New cards

Hva er de fire måtene å håndtere risiko?

1. Avoid: unngå hele aktiviteten som fører til den uønskede hendelsen

2. Reduce: redusere risikoen assosiert med hendelsen, enten gjøre sannsynlighet mindre eller minimere skadene

3. Transfer: overføre oppgaven om å håndtere hendelsen til en annen organisasjon

4. Accept: akseptere risikoen

91
New cards

Hva er NKOM?

En statlig etat, myndigheten for sektoren EKOM, som følger opp loven om elektronisk kommunikasjon

92
New cards

Hva er nodegrad?

Antallet kanter hver node har

93
New cards

Hva er degree centrality?

Antall naboer en node har / antall noder - 1

94
New cards

Hva er betweenness centrality?

For den korteste veien mellom alle nodepar, hvor mange av de går gjennom node v? Antallet korteste veier som går gjennom v / det totale antallet korteste veier

95
New cards

Hva er closeness centrality?

Hvor nærme en node er med alle de andre nodene. Antallet noder - 1 / summen av alle avstandene fra node v til alle de andre nodene

96
New cards

Hva er outsourcing?

En organisasjon går over til å skaffe en tjeneste fra en ekstern leverandør i stedet for å implementere den selv

97
New cards

Hva er en service-level-agreement (SLA)?

En avtale mellom en tjenesteutsteder og en bruker. Handler om kvalitet, tilgjengelighet, sikkerhet og ansvar.

98
New cards

Hva er typisk innhold i en SLA?

1. Beskrivelse av tjenesten

2. Tjenestenivået til tjenesten

3. Hvordan tjenesten vil bli monitotert og vurdert

4. Tjenestehåndtering

5. Avhjelpende tiltak i tilfelle leverandøren ikke er i stand til å oppfylle det angitte nivået

6. Når og hvordan avtalen kan sies opp eller fornyes

99
New cards

Hva er Terms of Service (ToS)?

Lovlige avtaler mellom en tjenesteutsteder og en person som har lyst til å bruke tjenesten. Beskriver reglene for bruk av tjenesten.

100
New cards

Hva er en Data Processing Agreement (DPA)?

En avtale som regulerer prosesseringen av personlige data under outsourcing. Sikrer at personlig data blir prosessert i henhold til loven, selv om den er outsourcet.