IN2120 pensum

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/64

flashcard set

Earn XP

Description and Tags

hele pensum IN2120

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

65 Terms

1
New cards

ansvar

responsibility: ansvar
accountability: regnskapelighet. overordnet ansvar
liability: erstaningsplikt

2
New cards

sikkerhet

beskytte verdier mot skade. finnes mange forskjellige:

  • fysisk

  • sammfunnssikkerhet: oppretholde funksjonalitet i krise infrastrukturer

  • nasjonal sikkerhet: politisk stabilitet

  • sivil sikkerhet og rettsikkerhet: opprettholde lov og orden

  • personsikkerhet/trygghet/safety: beskyttelse av liv og helse

  • miljøsikkerhet

  • informasjonssikkerhet

  • personvern

3
New cards

informasjonssikkerhet

i følge ISO/ISEC: beskyttelse av informasjonens konfidensialitet, integritet og tilgjengelighet mot skade.

4
New cards

kilder til krav om informasjonssikkerhet

i henhold til god praksis

risikovurderinger: begrense risiko til akseptabelt nivå

regelverk: juridiske, lovbestemte regulatoriske bransje- pg kontraktmessige krav (GDPR)

5
New cards

3 typer kilder til krav

  1. krav om advokat sikkerhet i henhold til standard praksis og forvaltning

  2. begrense til et akseptabelt nivå

  3. juridisk lovbestemte, regulatoriske og kontraktmessige krav til informasjonssikkerhet

6
New cards

målsetting for styring av informasjonssikkerhet

kontinuerlig prosess for å stoppe trusler og fjerne sårbarheter.

mål: oppnå god balanse mellom risiko og tiltak

7
New cards

generell risikomodell for IT-sikkerhet

jo større/flere verdier, jo større/flere trusler du er utsatt for, jo mer sårbar du er, desto større risikoeksponering har du

<p>jo større/flere verdier, jo større/flere trusler du er utsatt for, jo mer sårbar du er, desto større risikoeksponering har du<br></p>
8
New cards

IT-sikkerhet: verdi

ressurser som er av verdi. utstyr, infrastruktur, systemer, konfigurasjoner

9
New cards

IT-sikkerhet: trussel

et potensielt angreps-scenario som kontrolleres av en trussel aktør som kan skade organisasjonens verdier

10
New cards

IT-sikkerhet: trusselaktør

aktiv entitet som kan utløse eller gjennomføre et trusselscenario. hovedhensikt: skade

11
New cards

sårbarhet

representerer svakhet, feil eller mengel som gjør at et trusselscenario kan gjennomføres, noe som dermed gjørdet mest synnlig at en trusselaktør lykkes i et angrep som fører til en hendelse.

tre hovedkategorier:

  • tekniske sårbarheter

  • prosessårbarheter

  • menneskelige sårbarheter

12
New cards

sårbarhetsflate

alle mulighetene en trusselaktør kan utnytte som del av angrep.

å minske sårbarhetsflåten vil redusere rsiko, men som regel redusere funksjonalitet eller øke kostnader.

13
New cards

svakheter

abstrakt type sårbarhet uten referanse til et reelt system

sårbarhet er knyttet til et spesifikt system

14
New cards

sikkerhetstiltak

en måte å hindre eller bremse trusselscenario på en måte at det ikke kan lett gjennomføres.

fjerner sårbarheter.

har typisk til hensikt å forhindre trusselscenario, eller redusere negative konsekvenser

15
New cards

hendelse

bruddpå KIT for en informasjonsveri som resulterer i en negati konsekvens for eier av informasjonssveridne. skiller mellom:

  • hendelse som følge av en tilsiktet handling og andre årsaker som feil, ulykker og naturskader.

16
New cards

konsekvens

tap som kan ha ulike aspekter.

gir innføring for hvordan vi omtaler hendelsen. (avvik, sikkerhetstruende hendelse, …)

17
New cards

risiko

relevant kombinasjon av trussel, sårbarhet og potensiell sikkerhetshendelse som kan berøre en informasjonsverdi.

risikoanalyse er å kombinere estimert sannsynlighet for en hendelse og estimert alvorlighet av konsekvensene for å beregne nivået eller størrelsen på tilhørende risiko

18
New cards

tiltak for informasjonssikkerhet, kategorisert etter sikkerhetsfunksjoner

forebyggende tiltak: forhindre at hendelser inntreffer

oppdagende tiltak: lett å oppdage angrep og hendelser

korrigerende tiltak: reparerer skade og gjenopprettea drift etter en hendelse

19
New cards

tiltak for informasjonssikkerhet: kategorisert i tre generelle domener

organisatoriske tiltak, fysiske tiltak, teknologiske tiltak

20
New cards

sikkerhetsmål og sikkerhetstiltak

mål: uavhengig av spesifikk implementeres, kan implementeres med ulike tiltak

tiltak: basert på spesifikk implementering, ofte bundet til spesifikke produkter.

<p>mål: uavhengig av spesifikk implementeres, kan implementeres med ulike tiltak</p><p>tiltak: basert på spesifikk implementering, ofte bundet til spesifikke produkter. </p>
21
New cards

dataautentisering

noen ønsker å vite hvor data kommer fra, eller hvemsom har generert den.

22
New cards

sporbarhet

funksjon for deteksjon, etterforskning og gjenoppretting av skade etter sikkerhetshendelser. basert på logging av aktiviteter

23
New cards

pålitelighet

at systemer ikke inneholder mange feil eller svakheter. hvis feil forekommer, betyr pålitelighet også at systemet tolererer feilen og all funksjonalitet ikke faller ut.

24
New cards

kryptografi

vitenskapen om hemmelig skrift med det formål å skjule betydningen av en melding.
kryptoanalyse er vitenskapen om å knekke kryptografi

kryptologi er samlebetegnelse for kryptografi og kryptoanalyse

25
New cards

hvilke sikkerhetsmål støtter kryptografi?

konfidensialitet, dataintegritet, autentisering, digital signatur og PKI

26
New cards

symmetrisk kryptering med hemmelig nøkkel

når samme nøkkel brukes for både kryptering og dekryptering. finnes to forskjellige:

  • blokkchiffer: krypterer blokk med tekst til blokk med chiffertekst. fast størrelse på 128bits.

  • strømchiffer: krypterer en strøm av data ved p kryptere en og en bit for seg.

27
New cards

blokkchiffer operasjonsmoduser

blokkchiffer krypterer en blokk på 128 bits/ 16 bokstaver. for å kryptere mer trengs det en spesifikk modus:

  • CounTeR mode (CTR)

  • Cipher Block Chaining (CBC)

  • Output FeedBack(OFB)

  • Cipher FeedBack (CFB)

usikker krypteringsmodus: Electronic Code Book (ECB)

28
New cards

electronic code book

deler klartekst opp i blokker og krypterer hver blokk separat. lik klartekstblokker gir lik ciffertekst. dårlig sikkerhet

<p>deler klartekst opp i blokker og krypterer hver blokk separat. lik klartekstblokker gir lik ciffertekst. dårlig sikkerhet</p>
29
New cards

Counter mode (CTR)

tekst deles opp i blokker og inkrimenterendetellerverdi som blir kryptert. hver krypterte tellerverdi adderes til klartekstblokken med binær XOR.

lik klar gir annerledes ciffer. god sikkerhet

<p>tekst deles opp i blokker og inkrimenterendetellerverdi som blir kryptert. hver krypterte tellerverdi adderes til klartekstblokken med binær XOR.</p><p>lik klar gir annerledes ciffer. god sikkerhet </p>
30
New cards

Cipher Block Chaining

tekst deles opp. hver chifferblokk adderes til neste klartekstblokk med binær XOR før kryptering

starter med tifeldig IV initialiseringsvetkros om ikke trenger å være hemmelig.

lik klar gir forskjellig chiffer. god sikkerhet

<p>tekst deles opp. hver chifferblokk adderes til neste klartekstblokk med binær XOR før kryptering</p><p>starter med tifeldig IV initialiseringsvetkros om ikke trenger å være hemmelig.</p><p>lik klar gir forskjellig chiffer. god sikkerhet</p>
31
New cards

hashfunksjon krav

  1. lett å beregne

  2. kompimering

  3. enveis

  4. kollisjonsrestitent (svak): vanskelig å finne en annen input som gir samme hash

  5. kollisjonsresistent(sterk): umulig å finne to hvilket som helst par av input som gir samme output

32
New cards

Message Authentication Code - MAC

Melding m med hash-verdi hash(M) kan lett endres av angriper.

inkluderer en hemmelig nøkkel (k) for beregning av hashfunksjon, som gir en autentsiert hash-verdi: MAC = hash(M, k)

for å validere og autentisere en meldig må mottakeren ha den samme hemmelige nøkkel k som ble brukt av avsender til å beregne MAC. tredjepart som ikek kjenner nøkkelen kan ikke validere MAC

<p>Melding m med hash-verdi hash(M) kan lett endres av angriper.</p><p>inkluderer en hemmelig nøkkel (k) for beregning av hashfunksjon, som gir en autentsiert hash-verdi: MAC = hash(M, k)</p><p>for å validere og autentisere en meldig må mottakeren ha den samme hemmelige nøkkel k som ble brukt av avsender til å beregne MAC. tredjepart som ikek kjenner nøkkelen kan ikke validere MAC</p>
33
New cards

diffie-hellman nøkkelutveksling

gir ikke autentisering, og ingen av partene vet ikke hvem de kommuniserer med som kan føre til MITM angrep.

<p>gir ikke autentisering, og ingen av partene vet ikke hvem de kommuniserer med som kan føre til MITM angrep. </p>
34
New cards

hybrid kryptering

kombinasjon av symmetrisk og asymmetrisk kryptering

  • asymmetrisk brukes til distribuering av hemmelig symmetrisk nøkkel

  • hemmelig symmetriske nøkkel med asymmetrisk chiffer brukes for rask kryptering av datasett og meldinger.

35
New cards

KEM - key encapsulation mecanism

metode for å kryptere den hemmelige nøkkelen som kan sendes mellom to entiteter.

36
New cards

digital signatur

krypteringalgoritmer der entiteten signerer nøkkelparet for å vise autentisiteten sin. krever tung beregning. ipraksis brukes hybride signering

<p>krypteringalgoritmer der entiteten signerer nøkkelparet for å vise autentisiteten sin. krever tung beregning. ipraksis brukes hybride signering</p>
37
New cards

enkel eller ubenektelig meldingsautentisering

når man kan verifisere melding fra en tredjepart, kalles det ubenektlig og er sterk data-autentisering
MAC kan ikke brukes som bevus for data-autensitiet.

<p>når man kan verifisere melding fra en tredjepart, kalles det ubenektlig og er sterk data-autentisering<br>MAC kan ikke brukes som bevus for data-autensitiet. </p>
38
New cards

autentisert nøkkel utveksling for fremoverhemmelighold

fremoverhemmelighold: hemmelighold ab historiske krypterte meldinger fremover i tid ikke skades selv om de private nøklene lekkes.

oppnås når asymmetriske algoritmer ikke benyttes for kryptering av hemmlige øktnøkler → Diffie Hellman

<p>fremoverhemmelighold: hemmelighold ab historiske krypterte meldinger fremover i tid ikke skades selv om de private nøklene lekkes. </p><p>oppnås når asymmetriske algoritmer ikke benyttes for kryptering av hemmlige øktnøkler → Diffie Hellman</p>
39
New cards

kerckhoffs prinsippet

kryptografisk sikkerhet skal ikke være avhengig av at selve algoritmen må holdes hemmelig.

40
New cards

styrken til krytografiske systemer avhenger av:

  • størrelsen på nøkkelen

  • styrken til kryptografiske algoritmer/protokoller

  • korrektheten og integriteten til HW/SW implementering av kryptografiske algoritmer/protokoller

41
New cards

nøkkelhåndtering - kryptografi

danner grunnlaget for sikker generering, lagring, distribusjon og destruering av nøkler. dårlig nøkkelhåndtering kan føre til brudd på sikkerheten av systemer som er basert på kryptografi

en nøkkel skal brukes til en enkelt anvendelse. hvis man bruker på flere anvendelser svekker dette sikkerhet.

42
New cards

kryptoperiode

den perioden for godkjent bruk av en bestem nøkkel. vikgtig at den:

  • begrenser mengden data som er ebskyttet av en gitt nøkkel

  • beregner mengden eksponering og skade, hvis en enkelt nøkkel blir kompromittert

  • begrenser bruk av en bestemt algoritme til den estimerte sikre levetiden

43
New cards

kryptoperiode sine to deler

deles inn i to deler: til beskyttelse og/eller prosessering

beskyttelsesperioden: nøkkelen brukes til å kryptere og generere en digital signatur. genererer mer data

prosesseringsperioden: prosesserer vi data som har generert enten ved å dekryptere eller å validere en digital signatur.

kryptoperioden varer fra begynnelsen av beskyttelsesperioden til slutten av prosesseringsperioden.

44
New cards

faktorer som bestemmer kryptoperioden

ettersom sensitiviteten til informasjonen eller tjenesten øker, bør perioden reduseres for p eregne potensiell skade i tilfelle kompomitering.

korte perioder kan være kontraproduktive, spesielt hvis tilgjengelighet av data/tjeneste er viktig

45
New cards

lest til: side 13, “nøkkelhåndtering i praksis”

46
New cards
47
New cards
48
New cards
49
New cards
50
New cards
51
New cards
52
New cards
53
New cards
54
New cards
55
New cards
56
New cards
57
New cards
58
New cards
59
New cards
60
New cards
61
New cards
62
New cards
63
New cards
64
New cards
65
New cards