IN2120 pensum

0.0(0)
studied byStudied by 1 person
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/198

flashcard set

Earn XP

Description and Tags

hele pensum IN2120

Last updated 9:39 PM on 12/8/25
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

199 Terms

1
New cards

ansvar

responsibility: ansvar
accountability: regnskapelighet. overordnet ansvar
liability: erstaningsplikt

2
New cards

sikkerhet

beskytte verdier mot skade. finnes mange forskjellige:

  • fysisk

  • sammfunnssikkerhet: oppretholde funksjonalitet i krise infrastrukturer

  • nasjonal sikkerhet: politisk stabilitet

  • sivil sikkerhet og rettsikkerhet: opprettholde lov og orden

  • personsikkerhet/trygghet/safety: beskyttelse av liv og helse

  • miljøsikkerhet

  • informasjonssikkerhet

  • personvern

3
New cards

informasjonssikkerhet

i følge ISO/ISEC: beskyttelse av informasjonens konfidensialitet, integritet og tilgjengelighet mot skade.

4
New cards

kilder til krav om informasjonssikkerhet

i henhold til god praksis

risikovurderinger: begrense risiko til akseptabelt nivå

regelverk: juridiske, lovbestemte regulatoriske bransje- pg kontraktmessige krav (GDPR)

5
New cards

3 typer kilder til krav

  1. krav om advokat sikkerhet i henhold til standard praksis og forvaltning

  2. begrense til et akseptabelt nivå

  3. juridisk lovbestemte, regulatoriske og kontraktmessige krav til informasjonssikkerhet

6
New cards

målsetting for styring av informasjonssikkerhet

kontinuerlig prosess for å stoppe trusler og fjerne sårbarheter.

mål: oppnå god balanse mellom risiko og tiltak

7
New cards

generell risikomodell for IT-sikkerhet

jo større/flere verdier, jo større/flere trusler du er utsatt for, jo mer sårbar du er, desto større risikoeksponering har du

<p>jo større/flere verdier, jo større/flere trusler du er utsatt for, jo mer sårbar du er, desto større risikoeksponering har du<br></p>
8
New cards

IT-sikkerhet: verdi

ressurser som er av verdi. utstyr, infrastruktur, systemer, konfigurasjoner

9
New cards

IT-sikkerhet: trussel

et potensielt angreps-scenario som kontrolleres av en trussel aktør som kan skade organisasjonens verdier

10
New cards

IT-sikkerhet: trusselaktør

aktiv entitet som kan utløse eller gjennomføre et trusselscenario. hovedhensikt: skade

11
New cards

sårbarhet

representerer svakhet, feil eller mengel som gjør at et trusselscenario kan gjennomføres, noe som dermed gjørdet mest synnlig at en trusselaktør lykkes i et angrep som fører til en hendelse.

tre hovedkategorier:

  • tekniske sårbarheter

  • prosessårbarheter

  • menneskelige sårbarheter

12
New cards

sårbarhetsflate

alle mulighetene en trusselaktør kan utnytte som del av angrep.

å minske sårbarhetsflåten vil redusere rsiko, men som regel redusere funksjonalitet eller øke kostnader.

13
New cards

svakheter

abstrakt type sårbarhet uten referanse til et reelt system

sårbarhet er knyttet til et spesifikt system

14
New cards

sikkerhetstiltak

en måte å hindre eller bremse trusselscenario på en måte at det ikke kan lett gjennomføres.

fjerner sårbarheter.

har typisk til hensikt å forhindre trusselscenario, eller redusere negative konsekvenser

15
New cards

hendelse

bruddpå KIT for en informasjonsveri som resulterer i en negati konsekvens for eier av informasjonssveridne. skiller mellom:

  • hendelse som følge av en tilsiktet handling og andre årsaker som feil, ulykker og naturskader.

16
New cards

konsekvens

tap som kan ha ulike aspekter.

gir innføring for hvordan vi omtaler hendelsen. (avvik, sikkerhetstruende hendelse, …)

17
New cards

risiko

relevant kombinasjon av trussel, sårbarhet og potensiell sikkerhetshendelse som kan berøre en informasjonsverdi.

risikoanalyse er å kombinere estimert sannsynlighet for en hendelse og estimert alvorlighet av konsekvensene for å beregne nivået eller størrelsen på tilhørende risiko

18
New cards

tiltak for informasjonssikkerhet, kategorisert etter sikkerhetsfunksjoner

forebyggende tiltak: forhindre at hendelser inntreffer

oppdagende tiltak: lett å oppdage angrep og hendelser

korrigerende tiltak: reparerer skade og gjenopprettea drift etter en hendelse

19
New cards

tiltak for informasjonssikkerhet: kategorisert i tre generelle domener

organisatoriske tiltak, fysiske tiltak, teknologiske tiltak

20
New cards

sikkerhetsmål og sikkerhetstiltak

mål: uavhengig av spesifikk implementeres, kan implementeres med ulike tiltak

tiltak: basert på spesifikk implementering, ofte bundet til spesifikke produkter.

<p>mål: uavhengig av spesifikk implementeres, kan implementeres med ulike tiltak</p><p>tiltak: basert på spesifikk implementering, ofte bundet til spesifikke produkter. </p>
21
New cards

dataautentisering

noen ønsker å vite hvor data kommer fra, eller hvemsom har generert den.

22
New cards

sporbarhet

funksjon for deteksjon, etterforskning og gjenoppretting av skade etter sikkerhetshendelser. basert på logging av aktiviteter

23
New cards

pålitelighet

at systemer ikke inneholder mange feil eller svakheter. hvis feil forekommer, betyr pålitelighet også at systemet tolererer feilen og all funksjonalitet ikke faller ut.

24
New cards

kryptografi

vitenskapen om hemmelig skrift med det formål å skjule betydningen av en melding.
kryptoanalyse er vitenskapen om å knekke kryptografi

kryptologi er samlebetegnelse for kryptografi og kryptoanalyse

25
New cards

hvilke sikkerhetsmål støtter kryptografi?

konfidensialitet, dataintegritet, autentisering, digital signatur og PKI

26
New cards

symmetrisk kryptering med hemmelig nøkkel

når samme nøkkel brukes for både kryptering og dekryptering. finnes to forskjellige:

  • blokkchiffer: krypterer blokk med tekst til blokk med chiffertekst. fast størrelse på 128bits.

  • strømchiffer: krypterer en strøm av data ved p kryptere en og en bit for seg.

27
New cards

blokkchiffer operasjonsmoduser

blokkchiffer krypterer en blokk på 128 bits/ 16 bokstaver. for å kryptere mer trengs det en spesifikk modus:

  • CounTeR mode (CTR)

  • Cipher Block Chaining (CBC)

  • Output FeedBack(OFB)

  • Cipher FeedBack (CFB)

usikker krypteringsmodus: Electronic Code Book (ECB)

28
New cards

electronic code book

deler klartekst opp i blokker og krypterer hver blokk separat. lik klartekstblokker gir lik ciffertekst. dårlig sikkerhet

<p>deler klartekst opp i blokker og krypterer hver blokk separat. lik klartekstblokker gir lik ciffertekst. dårlig sikkerhet</p>
29
New cards

Counter mode (CTR)

tekst deles opp i blokker og inkrimenterendetellerverdi som blir kryptert. hver krypterte tellerverdi adderes til klartekstblokken med binær XOR.

lik klar gir annerledes ciffer. god sikkerhet

<p>tekst deles opp i blokker og inkrimenterendetellerverdi som blir kryptert. hver krypterte tellerverdi adderes til klartekstblokken med binær XOR.</p><p>lik klar gir annerledes ciffer. god sikkerhet </p>
30
New cards

Cipher Block Chaining

tekst deles opp. hver chifferblokk adderes til neste klartekstblokk med binær XOR før kryptering

starter med tifeldig IV initialiseringsvetkros om ikke trenger å være hemmelig.

lik klar gir forskjellig chiffer. god sikkerhet

<p>tekst deles opp. hver chifferblokk adderes til neste klartekstblokk med binær XOR før kryptering</p><p>starter med tifeldig IV initialiseringsvetkros om ikke trenger å være hemmelig.</p><p>lik klar gir forskjellig chiffer. god sikkerhet</p>
31
New cards

hashfunksjon krav

  1. lett å beregne

  2. kompimering

  3. enveis

  4. kollisjonsrestitent (svak): vanskelig å finne en annen input som gir samme hash

  5. kollisjonsresistent(sterk): umulig å finne to hvilket som helst par av input som gir samme output

32
New cards

Message Authentication Code - MAC

Melding m med hash-verdi hash(M) kan lett endres av angriper.

inkluderer en hemmelig nøkkel (k) for beregning av hashfunksjon, som gir en autentsiert hash-verdi: MAC = hash(M, k)

for å validere og autentisere en meldig må mottakeren ha den samme hemmelige nøkkel k som ble brukt av avsender til å beregne MAC. tredjepart som ikek kjenner nøkkelen kan ikke validere MAC

<p>Melding m med hash-verdi hash(M) kan lett endres av angriper.</p><p>inkluderer en hemmelig nøkkel (k) for beregning av hashfunksjon, som gir en autentsiert hash-verdi: MAC = hash(M, k)</p><p>for å validere og autentisere en meldig må mottakeren ha den samme hemmelige nøkkel k som ble brukt av avsender til å beregne MAC. tredjepart som ikek kjenner nøkkelen kan ikke validere MAC</p>
33
New cards

diffie-hellman nøkkelutveksling

gir ikke autentisering, og ingen av partene vet ikke hvem de kommuniserer med som kan føre til MITM angrep.

<p>gir ikke autentisering, og ingen av partene vet ikke hvem de kommuniserer med som kan føre til MITM angrep. </p>
34
New cards

hybrid kryptering

kombinasjon av symmetrisk og asymmetrisk kryptering

  • asymmetrisk brukes til distribuering av hemmelig symmetrisk nøkkel

  • hemmelig symmetriske nøkkel med asymmetrisk chiffer brukes for rask kryptering av datasett og meldinger.

35
New cards

KEM - key encapsulation mecanism

metode for å kryptere den hemmelige nøkkelen som kan sendes mellom to entiteter.

36
New cards

digital signatur

krypteringalgoritmer der entiteten signerer nøkkelparet for å vise autentisiteten sin. krever tung beregning. ipraksis brukes hybride signering

<p>krypteringalgoritmer der entiteten signerer nøkkelparet for å vise autentisiteten sin. krever tung beregning. ipraksis brukes hybride signering</p>
37
New cards

enkel eller ubenektelig meldingsautentisering

når man kan verifisere melding fra en tredjepart, kalles det ubenektlig og er sterk data-autentisering
MAC kan ikke brukes som bevus for data-autensitiet.

<p>når man kan verifisere melding fra en tredjepart, kalles det ubenektlig og er sterk data-autentisering<br>MAC kan ikke brukes som bevus for data-autensitiet. </p>
38
New cards

autentisert nøkkel utveksling for fremoverhemmelighold

fremoverhemmelighold: hemmelighold ab historiske krypterte meldinger fremover i tid ikke skades selv om de private nøklene lekkes.

oppnås når asymmetriske algoritmer ikke benyttes for kryptering av hemmlige øktnøkler → Diffie Hellman

<p>fremoverhemmelighold: hemmelighold ab historiske krypterte meldinger fremover i tid ikke skades selv om de private nøklene lekkes. </p><p>oppnås når asymmetriske algoritmer ikke benyttes for kryptering av hemmlige øktnøkler → Diffie Hellman</p>
39
New cards

kerckhoffs prinsippet

kryptografisk sikkerhet skal ikke være avhengig av at selve algoritmen må holdes hemmelig.

40
New cards

styrken til krytografiske systemer avhenger av:

  • størrelsen på nøkkelen

  • styrken til kryptografiske algoritmer/protokoller

  • korrektheten og integriteten til HW/SW implementering av kryptografiske algoritmer/protokoller

41
New cards

nøkkelhåndtering - kryptografi

danner grunnlaget for sikker generering, lagring, distribusjon og destruering av nøkler. dårlig nøkkelhåndtering kan føre til brudd på sikkerheten av systemer som er basert på kryptografi

en nøkkel skal brukes til en enkelt anvendelse. hvis man bruker på flere anvendelser svekker dette sikkerhet.

42
New cards

kryptoperiode

den perioden for godkjent bruk av en bestem nøkkel. vikgtig at den:

  • begrenser mengden data som er ebskyttet av en gitt nøkkel

  • beregner mengden eksponering og skade, hvis en enkelt nøkkel blir kompromittert

  • begrenser bruk av en bestemt algoritme til den estimerte sikre levetiden

43
New cards

kryptoperiode sine to deler

deles inn i to deler: til beskyttelse og/eller prosessering

beskyttelsesperioden: nøkkelen brukes til å kryptere og generere en digital signatur. genererer mer data

prosesseringsperioden: prosesserer vi data som har generert enten ved å dekryptere eller å validere en digital signatur.

kryptoperioden varer fra begynnelsen av beskyttelsesperioden til slutten av prosesseringsperioden.

44
New cards

faktorer som bestemmer kryptoperioden

ettersom sensitiviteten til informasjonen eller tjenesten øker, bør perioden reduseres for p eregne potensiell skade i tilfelle kompomitering.

korte perioder kan være kontraproduktive, spesielt hvis tilgjengelighet av data/tjeneste er viktig

45
New cards

hvorfor er nøkkel generering den mest sensitive av alle kryptografiske operasjoner, og hva må den forhindre?

må forhindre lekkasje, svekking eller forfalsknig av nøkler og initialiseringsvektorer.

46
New cards
<p>fyll ut tallet i rekkefølge de kommer i</p>

fyll ut tallet i rekkefølge de kommer i

knowt flashcard image
47
New cards

kompromittering av kryptografiske nøkler

hvis det er kjent eller mistenkt uautorisert enhet har skaffet seg en hemmelig nøkkel, må bruken av nøkkelen for beskyttelse opphøre umiddelbart.

en kompromittert nøkkel kan fortsatt brukes til prosessering av kryptert nøkkel

48
New cards

nøkkeldestruering

nøkler må ikke eksistere i flyktig minne eller på permanente lagringsmedier etter destruering. destruering kan være:

  • enkel slette operasjon på system

  • spesiell slette operasjon på datamaskin

  • magnetisk degaussing av magnetiske lagringsmedier med sterkt magnetfelt

  • ødeleggelse av fysisk enhet f.eks. ved knusing eller høy temperatur

  • destruering av master nøkkel vil logisk destruere underordnede nøkler kryptert under masteren

49
New cards

utfordring ved nøkkel distribusjon

hvert nodepar (datanett) trenger en separat nøkkel for å kunne kommuniseres sikkert med kryptografisk beskyttelse.

50
New cards

PKI: infrastruktur for sikker distribusjon av offentlige nøkler

offentlige nøkler må signeres digitalt og distribueres som “offentlige nøkkel sertifikater”.

formålet med PKI er å garantere autentisitet av offentlige nøkler og forenkle nøkkel distribusjonen.

51
New cards

hvordan generere et offentlig nøkkelsertifikat

  1. samle alle datafeltene, inkludert subjektets (domene) navn og offentlige nøkkel, i en datarecord Rec

  2. Hash datarecorden

  3. signer hash-verdien

  4. legg den digitale signaturen til i datarecorden

<ol><li><p>samle alle datafeltene, inkludert subjektets (domene) navn og offentlige nøkkel, i en datarecord Rec</p></li><li><p>Hash datarecorden</p></li><li><p>signer hash-verdien</p></li><li><p>legg den digitale signaturen til i datarecorden</p></li></ol><p></p>
52
New cards
<p>kjede av sertifikater</p>

kjede av sertifikater

  1. Rot-CA genererer et rot nøkkelpar

  2. Rot-CA setter sammen datasett for et x.509-sertifikat der egen offentlig nøkkel inngår og signerer sertifikatet med tilhørende private nøkkel. dette kalles selv-signering, som syntaktisk ser ut som et signert sertifikat, men logisk ikke er det fordi selv signering ikke gir autentisitet.

  3. mellomliggende CA genererer et nøkkelpar og ber Rot-CA om å generere et sertifikat for den offentlige nøkkelen

  4. Rot-CA har tillit til identiteten til mellomliggende CA og til autentisiteten av den offentlige nøkkelen som mottas for sertifisering

  5. Rot-CA genererer et nøkkelpar og ber mellomliggende CA om å generere et sertifikat for den offentlige nøkkelen

  6. mellomliggende CA har tillit til subjektenes identitet og til autentisiteten av den offentlige nøkkelen som mottas for sertifisering

  7. mellomliggende CA genererer og signerer sertifikatet for subjektenes offentlige nøkkel

<ol><li><p>Rot-CA genererer et rot nøkkelpar</p></li><li><p>Rot-CA setter sammen datasett for et x.509-sertifikat der egen offentlig nøkkel inngår og signerer sertifikatet med tilhørende private nøkkel. dette kalles selv-signering, som syntaktisk ser ut som et signert sertifikat, men logisk ikke er det fordi selv signering ikke gir autentisitet.</p></li><li><p>mellomliggende CA genererer et nøkkelpar og ber Rot-CA om å generere et sertifikat for den offentlige nøkkelen</p></li><li><p>Rot-CA har tillit til identiteten til mellomliggende CA og til autentisiteten av den offentlige nøkkelen som mottas for sertifisering</p></li><li><p>Rot-CA genererer et nøkkelpar og ber mellomliggende CA om å generere et sertifikat for den offentlige nøkkelen</p></li><li><p>mellomliggende CA har tillit til subjektenes identitet og til autentisiteten av den offentlige nøkkelen som mottas for sertifisering</p></li><li><p>mellomliggende CA genererer og signerer sertifikatet for subjektenes offentlige nøkkel</p></li></ol><p></p>
53
New cards

hvorfor selv-signere rotsertifikater?

selvsignering gir ingen sikkerhet. mulieg formål:

  • gir sjekksum for å oppdage utilsiktet korrupsjon

  • x.509 sertifikater har et felt for digital signatur. “fyller tomme felt” før signatur

54
New cards
<p>validering av sertifikater</p>

validering av sertifikater

  1. klienten henter ut offentlige nøkler fra alle relevante sertifikater

  2. klienten har initiell itllit til rotsertifikatenes autentisitete

  3. klienten bruker offentlige nøkkelen i rotsertifikatet til å verifisere autentisiteten av mellomliggende sertifikat

  4. klienten bruker den offentlige nøkkelen i mellomliggende sertifikater til å verifisere autentisiteten av subjektens sertifikat

  5. klienten har avledet og etablert tillit til autentisiteten av subjektens offentlige nøkkel, som dermed an brukes til å etablere en sikker forbindelse til subjekten med f.eks. sikkerhetsprotokoll TLS 1.3

<ol><li><p>klienten henter ut offentlige nøkler fra alle relevante sertifikater</p></li><li><p>klienten har initiell itllit til rotsertifikatenes autentisitete</p></li><li><p>klienten bruker offentlige nøkkelen i rotsertifikatet til å verifisere autentisiteten av mellomliggende sertifikat</p></li><li><p>klienten bruker den offentlige nøkkelen i mellomliggende sertifikater til å verifisere autentisiteten av subjektens sertifikat</p></li><li><p>klienten har avledet og etablert tillit til autentisiteten av subjektens offentlige nøkkel, som dermed an brukes til å etablere en sikker forbindelse til subjekten med f.eks. sikkerhetsprotokoll TLS 1.3</p></li></ol><p></p>
55
New cards

tillitsmodeller

enkel hierarki

bi-direksjonelt hierarki

bruker-sentrisk

ustrulturert PKI

silo-hierarkier

kryss-sertifiserte hierarkier

PKI-er med bro-CA

56
New cards

enkelt hierarki

fungerer godt i høyt-strukturerte organisasjoner som militære nett, enkel strultur og fungerer godt i lukket/isolerte nett.

men: alle må ha tillit til samme rot, kompromittering av rot fører til totalt sammenbrudd, skalerer ikke til åpne nett

<p>fungerer godt i høyt-strukturerte organisasjoner som militære nett, enkel strultur og fungerer godt i lukket/isolerte nett.</p><p>men: alle må ha tillit til samme rot, kompromittering av rot fører til totalt sammenbrudd, skalerer ikke til åpne nett</p>
57
New cards

bruker-sentrisk pki

hver entitet signerer offentlige nøkler til andre når de et bekreftet autentiske. hver bruker har sin egen “offentlige nøkkelring”. offentlige nøkler signert av andre pålitelige personer kan også betraktes som autentiske.

<p>hver entitet signerer offentlige nøkler til andre når de et bekreftet autentiske. hver bruker har sin egen “offentlige nøkkelring”. offentlige nøkler signert av andre pålitelige personer kan også betraktes som autentiske. </p>
58
New cards

internett PKI: silo-hierarkier

består av noen hundre silo-hierarkier, der rot-CA sertifikatet for hvert hierarki er innstallert som en del av nettleseren. hvert enkelt PKI er sin egen silo, uten forbindelse til andre enkelte PKI-er. nye/oppdaterte rot-sertifikater kan importeres av bruker eller gjennom oppdatering av programvare

<p>består av noen hundre silo-hierarkier, der rot-CA sertifikatet for hvert hierarki er innstallert som en del av nettleseren. hvert enkelt PKI er sin egen silo, uten forbindelse til andre enkelte PKI-er. nye/oppdaterte rot-sertifikater kan importeres av bruker eller gjennom oppdatering av programvare </p>
59
New cards

interett-PKI og falske sertifikater

sertifikater valideres automatisk ved at nettleseren sjekker den digitale signaturen, og den samsvarer mellom sertifikatets domenenavn og nettsidens domenenavn. kriminelle kan kjøpe legitime sertifikater som automatisk valideres av nettlesere.

legitime sertifikater kan brues med phishing, for å lage, f.eks. en falsk bank.

falske nettsider kan ha legitime sertifikater

60
New cards

sertifikatrevokering

sertifikater kan revokeres før gyldighetstiden er utløpt.

mange årsaker: mistanke om komprimering.

stor utfordring å varsle hele internett om at sertifikat er revokert.

61
New cards

CA-autorisering og sertifikat-transparens

CA-autorisering betyr at eier av domenenavn kan spesifisere i DNS hvilken CA som er autorisert til å utstede sertifikater for det domenet.

CT (certificate transperency):alle sertifikater som utstedes skal registreres på en CT-tjeneer. klienter som mottar sertifikater skal alltid motta en digitalt signert bekreftelse fra en CT-tjener om at sertifikatet er publisert.

62
New cards

bruk av blokkkjeder

viktigste egenskap: garanti for dataintegritet gjennom distribuert kjede av digital signerte datablokker.

slipper å ha tillit til enkeltaktør, men heller fellskapet at datablokkene er korrekt og at innholdet ikke endres

63
New cards

skadevare

samlebetegnelse på programkode som uten brukerens tillatelse utfører handlinger med brukerens systemer eller informasjon

64
New cards

trusselmodellering

å kartlegge mulige relevante cyber-trusler mot egen virksomhet

65
New cards

angrepsvektor

en måte å overføre skadevare utføre angrep på eller annen form for hacking. et angrep benytter en eller flere kanaler for kommunikasjon, tilgang eller påvirkning for å sende skadelig innhold og/eller utføre skadelig aktivitet i virksomhetens infrastruktur

hensikt: infisere eller ødelegge systemer/nettverk for å stjele eller ødelegge data.

unytter sårbarheter, inkl. sosial manipulering

66
New cards
67
New cards

phishing

mase-phishing, spyd-phishing (målrettet), direktørsvindel, klone-phishing

68
New cards

drive-by angrep

bruker trenger bare å besøke nettsiden for å bli angrepet

69
New cards

falske nettsider

umulig å skille fra ekte nettsider. bruker kan bli lurt til å oppgi sensitiv info.

70
New cards

deepfake

angriper snakke på lik måte som deg/opptre i video som deg.

spoofe identiteter

71
New cards

direkte angrep mot sårbare systemer og applikasjoner

automatisk spredning av skadevare kan skje f.eks. gjennom en dataorm som autoamtisk sprer seg til andre computere gjenom datanett og internett.

gjøres også gjennom XSS: cross-site scripting

72
New cards

leveransekjedeangrep

infiltrere systemer og nettverk gjennom en ekstern partner eller leverandør som har tilgang eller leverer komponenter med tilgang til systemer og data. jo lenger og mer kompleks leveransekjeden er, desto vanskeligere er det å få oversikt over trusler og sårbarheter, og desto vanskeligere er det å håndtere sikkerhetshendelser.

73
New cards

innsideangrep fra utro tjener

angreper er fra “innsiden”. svært skadelige for angriperen har kjennskap og tilgangsrettigheter til systemer og verdier slik at typiske sikkerhetstiltak har begrenset nytte.

74
New cards

skadevare

å lure brukere til å installere skadelige programmer gjennom netsteder eller andre lagringsmedier kan brueks som del av angrep.

75
New cards

dataorm

selvstendige programmer som spres seg selv til andre computere innen et datanett eller over hele internett på en automatisk måte, som regel uten brukerinteraksjon.

76
New cards

spionvare

spoinerer på brukeren eller viser reklamer til brukeren. en keylogger er en type spionvare som logger tastetrykk slik at angriperen kan stjele passord og annen sensitiv info

77
New cards

exploit

et lite program, en streng med data, en fil eller en sekvens med kommandoer som utnytter en eller flere feil eller sårbarheter i en programvare, maskinvare eller annet datautstyr for å trigge korrupt eller unormal oppførsel

78
New cards

bott-programvare

utfører automatiserte oppgaver på kommando fra en kommandoenhet.

typisk selvreplikerende, og er i stand til å motta kommander fra en sentralisert eller distribuert bott-gjetter.

79
New cards

bakdør

en skjult metode for å omgå normal autentisering og tilgangkontrol i et system.

80
New cards

skadevare i et KIT-ståsted

gi uautorisert tilgang til informasjon (K)

manipulerer eller endre filer og tjenester (I)

kryptere eller fjerne filer eller tjenester (T)

81
New cards

systemarkitektur

IKT-infrsstruktur er bestående av systemerog nettverk

et system (computer) har følgende deler:

  • cpu

  • disk: lagrer programmer/programvaremoduler

  • system-minne, kalt RAM

  • systembuss

  • ROM (read-only memory): kode som aldri blir endret.

  • flere ko-prosseseorer

  • andre former for tilkoblingsmuligheter: mus, tastatur, skjerm, …

82
New cards

applikasjonssikkerhet

fokus på sikkereht i klient-tjenesteapplikasjoner som kommuniserer over internett.

står vanligvis utefor indre brannmuren og er direkte eksponert mot internett

83
New cards

owasp (open web application security project)

ideell organisasjon med mål om å forbedre sikkerheten til applikasjonen og tjenester på internett

OWASP top 10:

rangerer mest kritiske sikkerhetsrisikoene for nettaplikasjoner, gir råd om hvordan sårbarheter og risiko kan reduseres, oppdateres med noen års mellomrom

84
New cards

CVE (common vulnerability enumeration) og CVSS (common vulnerability scoring system)

trinnvis for håndtering av sårbarheter:

  1. når en sårbarhet blir rapportert til MITRE, vil de tildele en CVE-ID og beskrive og katalogisere sårbarheten

  2. NIST forvalter NVD. importerer data fra CVE og leggere retningslinjer for håndtering og fjerning av sårbarheten i den aktuelle programvaren, typisk fra programvareprodusenten

  3. virksomheten prioriterer hvilken sårbarheter som er kritiske og deretter fjerner disse etter det. hvordan virksomheten prioriterer sårbarheter er ved hjelp av CVSS som blir publisert av FIRST (forum of incident response and security teams)

85
New cards

SBOM (software bill of materials)

betyr at det lages “digitale stykklister2 over alle komponenter som inngår i systemer ell programvareapplikasjoner.

gjør det enklere å kartlegge alle kjente sårbarheter i et system eller applikasjon

86
New cards

privelegier for prosesser i et system

hierarksiske privelegienivåer er 4 nivåer der nivå 0 er emst priveligert og nivå 3 er minst priveligert.

nivå 3: applikasjoner (brukermodus)

nivå 2/1: som regel ubrukt

nivå 0: OS: unix, root, WIn, adm

nivå -1: hypervisor (hypermodus)

87
New cards

maskinvirtualisering

avansert måte å styrke OS-er slik at flere OS-er kan kjøre parallelt på samme fysiske maskin.

installere en type programvare kalt hypervisor, som utfører disse funksjonene på vegne av OS.

88
New cards

tilgangskontroll basert på privilegienivåene

en prosess kan få tilgang til, og endre data og programvare på samme eller lavere nivå som seg selv.

målet til angriper er å få tilgang til kernel eller hypervisormodus for å eksempel gjennom exploits eller å lure brukeren til å installere skadevaren.

<p>en prosess kan få tilgang til, og endre data og programvare på samme eller lavere nivå som seg selv. </p><p>målet til angriper er å få tilgang til kernel eller hypervisormodus for å eksempel gjennom exploits eller å lure brukeren til å installere skadevaren. </p>
89
New cards

buffer overflow

minnet overskrives og blir korrupt som f.eks. gjør at angriper kan kjøre egen skadelig kode. koden vil da kjøres med samme privilegier som det opprinnelige programmet.

<p>minnet overskrives og blir korrupt som f.eks. gjør at angriper kan kjøre egen skadelig kode. koden vil da kjøres med samme privilegier som det opprinnelige programmet. </p>
90
New cards

mottiltak for buffer overlow

no execute (NX): OS tillater ikke å kjøre kode på stacken

stack canaries: tilfeldig versi lagret annet sted som sjekker om data har blitt skrevet over.

ASLR (address space alyout randomization): angriper må vite hvor i minnet angreps koden som skal kjøre ligger, ASLR gjør det vanskeligere å finne denne adressen.

for å forhindre buffer overflow er bruk av sikre programmeringsspråk og statisk analyse i tillegg til å skrive bedre kode.

91
New cards

maskin vs. “virtuell maskin”, type 1: virtualisering (native)

mest direkte og mest effektive måten å kjøre virtuelle maskiner på. hypervisor er programvare som spiller rollen som dynamisk maskinvare. type 1-virtalisering gir en logisk struktur på privilegienivå ved at hypevisoern er mer privilegert enn gjeste-operativsystemene som den styrer.

<p>mest direkte og mest effektive måten å kjøre virtuelle maskiner på. hypervisor er programvare som spiller rollen som dynamisk maskinvare. type 1-virtalisering gir en logisk struktur på privilegienivå ved at hypevisoern er mer privilegert enn gjeste-operativsystemene som den styrer. </p>
92
New cards

maskin vs. “virtuell maskin”, type 2: virtualisering (vertsbasert)

hypervisor-programmet blir installert som en vanlig applikasjon på vertsoperativsystemet. enkelt for vanlige brukere å installere og bruke. nivå -1 brukes ikke: gjeste-os og hypervisor kjører som vanlige applikasjoner på nivå 3.

OS trenger å utflre privilegerte funksjoner som krever nivå 0

<p>hypervisor-programmet blir installert som en vanlig applikasjon på vertsoperativsystemet. enkelt for vanlige brukere å installere og bruke. nivå -1 brukes ikke: gjeste-os og hypervisor kjører som vanlige applikasjoner på nivå 3. </p><p>OS trenger å utflre privilegerte funksjoner som krever nivå 0</p>
93
New cards

docker engine og containtere (vertsbasert

dcker engine gjør det mulig for containiserte applikasjoner å kjøre uansett plattform. det er en form for visrtualisering som gjør djeste-os unnødvendig.

94
New cards

bruk av virtualisering

skyleverandører driver store serverparker. hver kunde får sin egen V; og mange kunder deler den samme amskinvaren. det er lett å migrere VM mellom servere for å øke/redusere kapasitet

95
New cards

UEFI (unified extensive firmware interface

erstatter BIOS i moderne copmuter og styrer oppstartsekvensen. UEFI-kode i ROM er usignert men antas å være korrekt, og initierer oppstartsekvensen.

<p>erstatter BIOS i moderne copmuter og styrer oppstartsekvensen. UEFI-kode i ROM er usignert men antas å være korrekt, og initierer oppstartsekvensen. </p>
96
New cards

sidekanal

utilsiktet kanal utenfor det vanlige grensesnittet, som skyldes den fysiske implementeringen av et system, som kan avgi sensitiv informasjon på en måte som bryter med sikkerhetspolicy

97
New cards

skjulte kanaler

mekanisme som er en del av grensesnittet, som ikke er designet for kommunikasjo, men som kan misbrukes for å overføre sensitivt informasjon på en måte som bryter med sikkerhetpolicy

98
New cards

brukerautentisering

bruker må bevise eierskap til en digital identitet for å logge inn i et system eller for å få tilgang til applikasjoner og tjenester beskyttet av tilgangskontroll.

deler i tre deler:

  • noe du vet: passord

  • noe du har: enheter (engangsbrikke)

  • noe du er: biometri

99
New cards

passord-salting

forsvar mot passord-cracking. tilføye tilfeldige data til brukerends passord før det hashes.

forhindrer at brukere med identiske passord har samme passord-hash-verdi lagret i databasen.

100
New cards

kontaktløse kort

består av computer chip og antenne. benytter NFC

  • trenger ikke fysisk kontakt med leser, for de kommuniserer via radiosignaler.

  • strøm blir generert av magnetfelt fra leser, og utefor lesers rekkevidde får kortet ingen strøm og forblir inaktict.

for passport/nasjonale id-kort: private nøkkel ligger i kortet og offentlig ligger i terminalen