20TD02S Grunnleggende sikkerhetsprinsipper - itnett/FTD02H-N GitHub Wiki

Emnebeskrivelse: 20TD02S Cybersikkerhet

Fagområde: Datateknikk
Emnekode: 20TD02S
Studieprogram: IT-drift og sikkerhet
Studiepoeng: 5
Studienivå: Fagskole, nivå 5.2
Startsemester: 2024 Høst
Tema: Cybersikkerhet


Emnets innhold

  • Grunnleggende sikkerhetsprinsipper: Fundamentale konsepter som konfidensialitet, integritet, og tilgjengelighet (CIA triaden).
  • Grunnleggende sikkerhet: Beskyttelse av informasjonssystemer fra tyveri, skade på maskinvare, programvare eller informasjon, samt fra forstyrrelser eller feildistribusjon av tjenestene de gir.
  • Trusselbilde innen IT-sikkerhet: Oversikt over nåværende og fremtidige trusler, inkludert trusselaktører som hackere, script kiddies, innsidertrusler, og nasjonalstater.
  • Angreps- og forsvarsmetoder: Detaljert gjennomgang av vanlige angrepsvektorer (f.eks. phishing, malware, DDoS) og mottiltak (f.eks. brannmurer, IDS/IPS, antivirussystemer).
  • Risikostyring: Identifikasjon, vurdering, og prioritering av risiko etterfulgt av koordinert og økonomisk bruk av ressurser for å minimere, overvåke og kontrollere sannsynligheten eller innvirkningen av uheldige hendelser.
  • Rammeverk for IT-sikkerhet: Standarder og rammeverk som ISO/IEC 27001, NIST, CIS Controls, og GDPR.
  • Lover og regler: Relevante juridiske og regulatoriske krav som påvirker IT-sikkerhetspraksis.

Læringsutbytte

Kunnskap:

  • Kandidaten har kunnskap om grunnleggende prinsipper for IT-sikkerhet.
  • Kandidaten har kunnskap om aktuelle trusler og aktører.
  • Kandidaten har kunnskap om ulike angreps- og forsvarsmetoder.
  • Kandidaten har kunnskap om rammeverk som er relevante innen IT.
  • Kandidaten har kunnskap om risikostyring.
  • Kandidaten har kunnskap om relevante lover og regler.

Ferdigheter:

  • Kandidaten kan holde seg kontinuerlig oppdatert på trusselbildet innen IT.
  • Kandidaten kan identifisere angrepsmetoder og implementere grunnleggende mottiltak.
  • Kandidaten kan utføre risikovurderinger og planlegge tiltak for risikoredusering.
  • Kandidaten kan finne og henvise til lover og regler, samt vurdere relevansen for en yrkesfaglig problemstilling.

Generell kompetanse:

  • Kandidaten kan delta aktivt i prosjekter.
  • Kandidaten kan på generelt grunnlag vurdere om bedriftens IT-løsning er i henhold til bedriftens behov og i tråd med lover, regler og etiske krav og retningslinjer.
  • Kandidaten kan utveksle bransjerelaterte synspunkter og informasjon.
  • Kandidaten kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet.

Arbeidskrav

Felles arbeidskrav for alle studier ved Fagskolen Innlandet:

  • Aktiv deltakelse i opplæringen.
  • Deltagelse i gruppearbeid, inkludert prosjekter og fremføringer i tråd med gruppeavtale.
  • Sørge for å stille faglig forberedt til undervisning, også etter fravær.
  • Minst 80% oppmøte til all fysisk undervisning på emnenivå (gjelder også de digitale samlingsdagene).
  • Bidra til læring i gruppen/klassen.
  • Aktiv deltakelse på veilednings- og evalueringsmøter.
  • Alle obligatoriske innleveringer, prøver, fremføringer, presentasjoner og eventuelle lab-øvelser, simulering og ekskursjoner i emnet skal være gjennomført og godkjent.
  • Lærer i emnet fastsetter vurderingskriterier og vurderer om arbeidskravet er godkjent eller ikke.

Pensumlitteratur

Cybersikkerhet:

  • Informasjonssikkerhet - teori og praksis, 2. utgave, av Audun Jøsang, Universitetsforlaget.

Grunnleggende sikkerhetsprinsipper: Dyptgående Analyse

Konfidensialitet, Integritet og Tilgjengelighet (CIA-triaden)

1. Konfidensialitet (Confidentiality):

  • Definisjon: Beskyttelse av informasjon mot uautorisert tilgang og avsløring.
  • Eksempler på trusler:
    • Sosial manipulering (Social Engineering): Angripere kan få tilgang til sensitiv informasjon ved å manipulere ansatte til å avsløre konfidensielle data.
    • Phishing: En metode for å få tilgang til sensitive opplysninger som brukernavn, passord, og kredittkortdetaljer ved å utgi seg for å være en pålitelig enhet i elektronisk kommunikasjon.
  • Tiltak:
    • Kryptering: Bruk av algoritmer for å sikre data både i ro (at rest) og under transport (in transit).
    • Tilgangskontroll: Implementering av mekanismer som Role-Based Access Control (RBAC) og Mandatory Access Control (MAC) for å sikre at kun autoriserte brukere har tilgang til sensitive data.
    • Autentisering: Metoder som multifaktorautentisering (MFA) for å verifisere identiteten til brukere.

2. Integritet (Integrity):

  • Definisjon: Sikring av at data ikke blir endret eller manipulert uautorisert, og at dataen er nøyaktig og pålitelig.
  • Eksempler på trusler:
    • Man-in-the-Middle (MITM) angrep: En angriper kan fange opp og endre kommunikasjon mellom to parter uten deres viten.
    • SQL Injection: En teknikk der angripere kan kjøre skadelige SQL-kommandoer for å manipulere data i en database.
  • Tiltak:
    • Hashing: Bruk av kryptografiske hash-funksjoner som SHA-256 for å verifisere dataens integritet.
    • Digitale signaturer: Bruk av kryptografiske teknikker for å signere data digitalt, noe som bekrefter dataintegritet og autentisitet.
    • Input validering: Streng validering av alle input for å forhindre at skadelig data blir injisert i systemer.

3. Tilgjengelighet (Availability):

  • Definisjon: Sikring av at informasjon og systemer er tilgjengelige for autoriserte brukere når det er nødvendig.
  • Eksempler på trusler:
    • Distributed Denial of Service (DDoS) angrep: Angripere overvelder systemer med trafikk for å gjøre tjenester utilgjengelige.
    • Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
  • Tiltak:
    • Redundans: Implementering av flere maskinvarekomponenter og nettverksveier for å sikre systemtilgjengelighet ved feil.
    • Backups: Regelmessig sikkerhetskopiering av data for å sikre tilgjengelighet ved datatap.
    • Intrusion Detection and Prevention Systems (IDPS): Systemer som overvåker nettverkstrafikk for mistenkelig aktivitet og kan blokkere angrep i sanntid.

Andre Grunnleggende Sikkerhetsprinsipper

4. Autentisering (Authentication):

  • Definisjon: Prosessen med å verifisere identiteten til en bruker eller enhet.
  • Metoder:
    • Passord: En enkel, men ofte sårbar metode hvis ikke sterke passordpolicyer er implementert.
    • Biometriske metoder: Fingeravtrykk, ansiktsgjenkjenning, og iris-skanning.
    • To-faktor/autentisering (2FA/MFA): Kombinasjon av noe brukeren vet (passord), noe brukeren har (token eller mobiltelefon), og noe brukeren er (biometrisk informasjon).

5. Autorisasjon (Authorization):

  • Definisjon: Prosessen som bestemmer hvilke ressurser og tjenester en autentisert bruker har tilgang til.
  • Modeller:
    • Role-Based Access Control (RBAC): Tilgang basert på brukerens rolle i organisasjonen.
    • Attribute-Based Access Control (ABAC): Tilgangskontroll basert på attributter som tid, sted, og brukerens forhold til ressursen.

6. Ikke-benekting (Non-repudiation):

  • Definisjon: Sikring av at en avsender av en melding ikke kan benekte at de sendte meldingen, og at mottakeren ikke kan benekte mottakelsen.
  • Tiltak:
    • Digitale signaturer: Bruk av kryptografi for å signere meldinger elektronisk.
    • Logging og revisjon: Detaljerte logger over systemaktivitet for å spore handlinger tilbake til spesifikke brukere.

7. Revisjon (Accountability):

  • Definisjon: Sikring av at handlinger på systemet kan spores tilbake til en bestemt bruker.
  • Tiltak:
    • Auditing: Detaljerte loggfiler som registrerer brukernes aktiviteter.
    • Logging: Systemer for logging av hendelser og handlinger for fremtidig analyse og etterforskning.

8. Sikkerhetsarkitektur (Security Architecture):

  • Definisjon: Design og strukturering av systemer for å sikre at sikkerhetsprinsipper er implementert og opprettholdt.
  • Komponenter:
    • Perimetersikring: Bruk av brannmurer og gateway-systemer for å beskytte interne nettverk.
    • Defense in Depth: Flere lag med sikkerhetstiltak for å beskytte systemet mot en rekke trusler.

Diagram for Grunnleggende Sikkerhetsprinsipper

+-------------------+   +--------------------+   +--------------------+
|   Konfidensialitet|   |     Integritet     |   |   Tilgjengelighet  |
+-------------------+   +--------------------+   +--------------------+
| - Kryptering      |   | - Hashing          |   | - Redundans        |
| - Tilgangskontroll|   | - Digitale signaturer| | - Backups          |
| - Autentisering   |   | - Input validering |   | - IDPS             |
+-------------------+   +--------------------+   +--------------------+
|  Beskyttelse mot  |   | Sikring mot        |   | Sikring av system- |
|  uautorisert      |   | manipulering av    |   | tilgjengelighet og |
|  tilgang          |   | data               |   | oppetid            |
+-------------------+   +--------------------+   +--------------------+

Dette diagrammet viser en oversikt over de tre hovedprinsippene i CIA-triaden, sammen med eksempler på tiltak og beskyttelsesmekanismer knyttet til hvert prinsipp.


Oppsummering

Disse grunnleggende sikkerhetsprinsippene danner fundamentet for effektiv IT-sikkerhet. Implementering av disse prinsippene gjennom passende teknologier, prosedyrer og policyer er essensielt for å beskytte informasjon og systemer mot trusler og sikre deres pålitelighet og tilgjengelighet.

Grunnleggende sikkerhetsprinsipper: Ekstremt Dyptgående Analyse

Konfidensialitet (Confidentiality)

Definisjon: Konfidensialitet innebærer å beskytte informasjon mot uautorisert tilgang og avsløring, noe som sikrer at data kun er tilgjengelig for de med de nødvendige rettighetene.

Teknikker og Verktøy:

  • Kryptering:

    • Symmetrisk kryptering: Bruk av en enkelt nøkkel for både kryptering og dekryptering (f.eks. AES - Advanced Encryption Standard).
      • AES-256: En kraftig krypteringsstandard som bruker en 256-bit nøkkel for å kryptere data.
    • Asymmetrisk kryptering: Bruk av et par nøkler (en offentlig og en privat) for kryptering og dekryptering (f.eks. RSA - Rivest-Shamir-Adleman).
      • RSA-2048: En vanlig brukte asymmetrisk krypteringsalgoritme med en nøkkelstørrelse på 2048 biter.
    • Transport Layer Security (TLS): Sikrer dataoverføring mellom klienter og servere på internett gjennom kryptering.
      • TLS 1.3: Den nyeste versjonen av TLS som forbedrer sikkerheten og ytelsen sammenlignet med tidligere versjoner.
  • Tilgangskontroll:

    • Role-Based Access Control (RBAC): Tildeler tilgangsrettigheter basert på brukerens rolle i organisasjonen.
    • Mandatory Access Control (MAC): Brukere kan ikke endre tilgangskontroller; kontrollene er administrert sentralt.
    • Discretionary Access Control (DAC): Ressurseiere bestemmer tilgangskontrollene for sine ressurser.
  • Autentisering:

    • Multifaktorautentisering (MFA): Kombinerer flere autentiseringsmetoder som passord, biometriske data, og engangspassord.
      • Time-Based One-Time Password (TOTP): Genererer engangspassord basert på en felles hemmelighet og gjeldende tid.
    • Single Sign-On (SSO): Tillater brukere å autentisere en gang og få tilgang til flere systemer uten å logge inn på nytt.

Eksempler på trusler og tiltak:

  • Trusler:
    • Phishing: Angrep der angripere utgir seg for å være pålitelige enheter for å få tilgang til konfidensiell informasjon.
    • Man-in-the-Middle (MITM) angrep: Angripere fanger opp og potensielt endrer kommunikasjon mellom to parter uten deres viten.
  • Tiltak:
    • Phishing Awareness Training: Opplæring av ansatte for å gjenkjenne og rapportere phishing-forsøk.
    • Implementering av HTTPS: Bruk av HTTPS for å beskytte data i transitt med TLS.

Integritet (Integrity)

Definisjon: Integritet sikrer at data ikke blir endret eller manipulert uautorisert, noe som opprettholder dataens nøyaktighet og pålitelighet.

Teknikker og Verktøy:

  • Hashing:

    • Kryptografiske hash-funksjoner: Brukes for å sikre at data ikke har blitt endret. Eksempler inkluderer SHA-256 og SHA-3.
      • SHA-256: Produserer en 256-bit hash-verdi som er unikt representativ for dataens innhold.
    • Message Digest Algorithm (MD5): En eldre, men mindre sikker, hashing-algoritme.
  • Digitale signaturer:

    • Public Key Infrastructure (PKI): Bruker asymmetrisk kryptering for å signere og validere integriteten og autentisiteten til en melding eller dokument.
      • RSA Signaturer: Bruker RSA-algoritmen for å lage digitale signaturer.
  • Input Validering:

    • Whitelist og Blacklist: Teknikker for å sikre at kun gyldig input aksepteres, og at skadelig input blokkeres.
    • Sanitering av data: Rensing av input for å fjerne potensielt skadelig innhold (f.eks. HTML- eller SQL-kode).

Eksempler på trusler og tiltak:

  • Trusler:
    • SQL Injection: Angrep der angripere injiserer ondsinnede SQL-kommandoer gjennom inputfelter.
    • Data Manipulation via MITM: Angripere kan fange opp og endre data under overføring.
  • Tiltak:
    • Bruk av parameteriserte spørringer: Forhindrer SQL-injection ved å sikre at SQL-kommandoer og data behandles separat.
    • Digitale signaturer på data: Sikrer at data ikke har blitt endret etter at den ble signert.

Tilgjengelighet (Availability)

Definisjon: Tilgjengelighet sikrer at systemer og data er tilgjengelige for autoriserte brukere når det er nødvendig.

Teknikker og Verktøy:

  • Redundans:

    • Failover Systems: Automatiske overganger til en sekundær systemkomponent ved feil.
      • Load Balancers: Distribuerer nettverkstrafikk på tvers av flere servere for å sikre tilgjengelighet og ytelse.
  • Backups:

    • Full Backup: Kopierer alle data.
    • Differential Backup: Kopierer data som har endret seg siden siste fullstendige backup.
    • Incremental Backup: Kopierer data som har endret seg siden siste backup (enten full eller inkrementell).
      • Offsite Backup: Sikkerhetskopierer data til et eksternt sted for å beskytte mot lokal katastrofe.
  • Intrusion Detection and Prevention Systems (IDPS):

    • Network-based IDPS: Overvåker nettverkstrafikk for mistenkelig aktivitet.
    • Host-based IDPS: Overvåker og analyserer aktiviteter på individuelle verter for å oppdage uønsket oppførsel.

Eksempler på trusler og tiltak:

  • Trusler:
    • Distributed Denial of Service (DDoS) angrep: Angripere overvelder et system med trafikk for å gjøre tjenester utilgjengelige.
    • Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
  • Tiltak:
    • Bruk av Anti-DDoS tjenester: Tjenester som Cloudflare eller Akamai som beskytter mot DDoS-angrep.
    • Regelmessige backups: Sikrer at data kan gjenopprettes i tilfelle et ransomware-angrep.

Diagram for Ekstra Dyptgående Sikkerhetsprinsipper

+-------------------+   +--------------------+   +--------------------+
|   Konfidensialitet|   |     Integritet     |   |   Tilgjengelighet  |
+-------------------+   +--------------------+   +--------------------+
| - AES-256         |   | - SHA-256          |   | - Failover Systems |
| - TLS 1.3         |   | - Digitale Signaturer | | - Load Balancers  |
| - RBAC            |   | - Input Validering |   | - Backups          |
| - MFA             |   | - PKI              |   | - IDPS             |
+-------------------+   +--------------------+   +--------------------+
|  Beskyttelse mot  |   | Sikring mot        |   | Sikring av system- |
|  uautorisert      |   | manipulering av    |   | tilgjengelighet og |
|  tilgang          |   | data               |   | oppetid            |
+-------------------+   +--------------------+   +--------------------+

Dette diagrammet viser en mer detaljert oversikt over tiltak og beskyttelsesmekanismer knyttet til hvert av de tre hovedprinsippene i CIA-triaden.


Oppsummering

Implementering av de grunnleggende sikkerhetsprinsippene konfidensialitet, integritet, og tilgjengelighet krever en dyptgående forståelse av ulike teknikker, verktøy og tiltak. Ved å bruke passende krypteringsmetoder, tilgangskontrollmekanismer, og redundansstrategier, kan vi beskytte informasjonssystemer effektivt mot et bredt spekter av trusler. Regelmessig oppdatering og forbedring av disse tiltakene er essensielt for å opprettholde sikkerheten i et stadig utviklende trussellandskap.