1/64
Name | Mastery | Learn | Test | Matching | Spaced |
|---|
No study sessions yet.
ansvar
responsibility: ansvar
accountability: regnskapelighet. overordnet ansvar
liability: erstaningsplikt
sikkerhet
beskytte verdier mot skade. finnes mange forskjellige:
fysisk
sammfunnssikkerhet: oppretholde funksjonalitet i krise infrastrukturer
nasjonal sikkerhet: politisk stabilitet
sivil sikkerhet og rettsikkerhet: opprettholde lov og orden
personsikkerhet/trygghet/safety: beskyttelse av liv og helse
miljøsikkerhet
informasjonssikkerhet
personvern
informasjonssikkerhet
i følge ISO/ISEC: beskyttelse av informasjonens konfidensialitet, integritet og tilgjengelighet mot skade.
kilder til krav om informasjonssikkerhet
i henhold til god praksis
risikovurderinger: begrense risiko til akseptabelt nivå
regelverk: juridiske, lovbestemte regulatoriske bransje- pg kontraktmessige krav (GDPR)
3 typer kilder til krav
krav om advokat sikkerhet i henhold til standard praksis og forvaltning
begrense til et akseptabelt nivå
juridisk lovbestemte, regulatoriske og kontraktmessige krav til informasjonssikkerhet
målsetting for styring av informasjonssikkerhet
kontinuerlig prosess for å stoppe trusler og fjerne sårbarheter.
mål: oppnå god balanse mellom risiko og tiltak
generell risikomodell for IT-sikkerhet
jo større/flere verdier, jo større/flere trusler du er utsatt for, jo mer sårbar du er, desto større risikoeksponering har du

IT-sikkerhet: verdi
ressurser som er av verdi. utstyr, infrastruktur, systemer, konfigurasjoner
IT-sikkerhet: trussel
et potensielt angreps-scenario som kontrolleres av en trussel aktør som kan skade organisasjonens verdier
IT-sikkerhet: trusselaktør
aktiv entitet som kan utløse eller gjennomføre et trusselscenario. hovedhensikt: skade
sårbarhet
representerer svakhet, feil eller mengel som gjør at et trusselscenario kan gjennomføres, noe som dermed gjørdet mest synnlig at en trusselaktør lykkes i et angrep som fører til en hendelse.
tre hovedkategorier:
tekniske sårbarheter
prosessårbarheter
menneskelige sårbarheter
sårbarhetsflate
alle mulighetene en trusselaktør kan utnytte som del av angrep.
å minske sårbarhetsflåten vil redusere rsiko, men som regel redusere funksjonalitet eller øke kostnader.
svakheter
abstrakt type sårbarhet uten referanse til et reelt system
sårbarhet er knyttet til et spesifikt system
sikkerhetstiltak
en måte å hindre eller bremse trusselscenario på en måte at det ikke kan lett gjennomføres.
fjerner sårbarheter.
har typisk til hensikt å forhindre trusselscenario, eller redusere negative konsekvenser
hendelse
bruddpå KIT for en informasjonsveri som resulterer i en negati konsekvens for eier av informasjonssveridne. skiller mellom:
hendelse som følge av en tilsiktet handling og andre årsaker som feil, ulykker og naturskader.
konsekvens
tap som kan ha ulike aspekter.
gir innføring for hvordan vi omtaler hendelsen. (avvik, sikkerhetstruende hendelse, …)
risiko
relevant kombinasjon av trussel, sårbarhet og potensiell sikkerhetshendelse som kan berøre en informasjonsverdi.
risikoanalyse er å kombinere estimert sannsynlighet for en hendelse og estimert alvorlighet av konsekvensene for å beregne nivået eller størrelsen på tilhørende risiko
tiltak for informasjonssikkerhet, kategorisert etter sikkerhetsfunksjoner
forebyggende tiltak: forhindre at hendelser inntreffer
oppdagende tiltak: lett å oppdage angrep og hendelser
korrigerende tiltak: reparerer skade og gjenopprettea drift etter en hendelse
tiltak for informasjonssikkerhet: kategorisert i tre generelle domener
organisatoriske tiltak, fysiske tiltak, teknologiske tiltak
sikkerhetsmål og sikkerhetstiltak
mål: uavhengig av spesifikk implementeres, kan implementeres med ulike tiltak
tiltak: basert på spesifikk implementering, ofte bundet til spesifikke produkter.

dataautentisering
noen ønsker å vite hvor data kommer fra, eller hvemsom har generert den.
sporbarhet
funksjon for deteksjon, etterforskning og gjenoppretting av skade etter sikkerhetshendelser. basert på logging av aktiviteter
pålitelighet
at systemer ikke inneholder mange feil eller svakheter. hvis feil forekommer, betyr pålitelighet også at systemet tolererer feilen og all funksjonalitet ikke faller ut.
kryptografi
vitenskapen om hemmelig skrift med det formål å skjule betydningen av en melding.
kryptoanalyse er vitenskapen om å knekke kryptografi
kryptologi er samlebetegnelse for kryptografi og kryptoanalyse
hvilke sikkerhetsmål støtter kryptografi?
konfidensialitet, dataintegritet, autentisering, digital signatur og PKI
symmetrisk kryptering med hemmelig nøkkel
når samme nøkkel brukes for både kryptering og dekryptering. finnes to forskjellige:
blokkchiffer: krypterer blokk med tekst til blokk med chiffertekst. fast størrelse på 128bits.
strømchiffer: krypterer en strøm av data ved p kryptere en og en bit for seg.
blokkchiffer operasjonsmoduser
blokkchiffer krypterer en blokk på 128 bits/ 16 bokstaver. for å kryptere mer trengs det en spesifikk modus:
CounTeR mode (CTR)
Cipher Block Chaining (CBC)
Output FeedBack(OFB)
Cipher FeedBack (CFB)
usikker krypteringsmodus: Electronic Code Book (ECB)
electronic code book
deler klartekst opp i blokker og krypterer hver blokk separat. lik klartekstblokker gir lik ciffertekst. dårlig sikkerhet

Counter mode (CTR)
tekst deles opp i blokker og inkrimenterendetellerverdi som blir kryptert. hver krypterte tellerverdi adderes til klartekstblokken med binær XOR.
lik klar gir annerledes ciffer. god sikkerhet

Cipher Block Chaining
tekst deles opp. hver chifferblokk adderes til neste klartekstblokk med binær XOR før kryptering
starter med tifeldig IV initialiseringsvetkros om ikke trenger å være hemmelig.
lik klar gir forskjellig chiffer. god sikkerhet

hashfunksjon krav
lett å beregne
kompimering
enveis
kollisjonsrestitent (svak): vanskelig å finne en annen input som gir samme hash
kollisjonsresistent(sterk): umulig å finne to hvilket som helst par av input som gir samme output
Message Authentication Code - MAC
Melding m med hash-verdi hash(M) kan lett endres av angriper.
inkluderer en hemmelig nøkkel (k) for beregning av hashfunksjon, som gir en autentsiert hash-verdi: MAC = hash(M, k)
for å validere og autentisere en meldig må mottakeren ha den samme hemmelige nøkkel k som ble brukt av avsender til å beregne MAC. tredjepart som ikek kjenner nøkkelen kan ikke validere MAC

diffie-hellman nøkkelutveksling
gir ikke autentisering, og ingen av partene vet ikke hvem de kommuniserer med som kan føre til MITM angrep.

hybrid kryptering
kombinasjon av symmetrisk og asymmetrisk kryptering
asymmetrisk brukes til distribuering av hemmelig symmetrisk nøkkel
hemmelig symmetriske nøkkel med asymmetrisk chiffer brukes for rask kryptering av datasett og meldinger.
KEM - key encapsulation mecanism
metode for å kryptere den hemmelige nøkkelen som kan sendes mellom to entiteter.
digital signatur
krypteringalgoritmer der entiteten signerer nøkkelparet for å vise autentisiteten sin. krever tung beregning. ipraksis brukes hybride signering

enkel eller ubenektelig meldingsautentisering
når man kan verifisere melding fra en tredjepart, kalles det ubenektlig og er sterk data-autentisering
MAC kan ikke brukes som bevus for data-autensitiet.

autentisert nøkkel utveksling for fremoverhemmelighold
fremoverhemmelighold: hemmelighold ab historiske krypterte meldinger fremover i tid ikke skades selv om de private nøklene lekkes.
oppnås når asymmetriske algoritmer ikke benyttes for kryptering av hemmlige øktnøkler → Diffie Hellman

kerckhoffs prinsippet
kryptografisk sikkerhet skal ikke være avhengig av at selve algoritmen må holdes hemmelig.
styrken til krytografiske systemer avhenger av:
størrelsen på nøkkelen
styrken til kryptografiske algoritmer/protokoller
korrektheten og integriteten til HW/SW implementering av kryptografiske algoritmer/protokoller
nøkkelhåndtering - kryptografi
danner grunnlaget for sikker generering, lagring, distribusjon og destruering av nøkler. dårlig nøkkelhåndtering kan føre til brudd på sikkerheten av systemer som er basert på kryptografi
en nøkkel skal brukes til en enkelt anvendelse. hvis man bruker på flere anvendelser svekker dette sikkerhet.
kryptoperiode
den perioden for godkjent bruk av en bestem nøkkel. vikgtig at den:
begrenser mengden data som er ebskyttet av en gitt nøkkel
beregner mengden eksponering og skade, hvis en enkelt nøkkel blir kompromittert
begrenser bruk av en bestemt algoritme til den estimerte sikre levetiden
kryptoperiode sine to deler
deles inn i to deler: til beskyttelse og/eller prosessering
beskyttelsesperioden: nøkkelen brukes til å kryptere og generere en digital signatur. genererer mer data
prosesseringsperioden: prosesserer vi data som har generert enten ved å dekryptere eller å validere en digital signatur.
kryptoperioden varer fra begynnelsen av beskyttelsesperioden til slutten av prosesseringsperioden.
faktorer som bestemmer kryptoperioden
ettersom sensitiviteten til informasjonen eller tjenesten øker, bør perioden reduseres for p eregne potensiell skade i tilfelle kompomitering.
korte perioder kan være kontraproduktive, spesielt hvis tilgjengelighet av data/tjeneste er viktig
lest til: side 13, “nøkkelhåndtering i praksis”