20TD02S Grunnleggende sikkerhetsprinsipper - itnett/FTD02H-N GitHub Wiki
Emnebeskrivelse: 20TD02S Cybersikkerhet
Fagområde: Datateknikk
Emnekode: 20TD02S
Studieprogram: IT-drift og sikkerhet
Studiepoeng: 5
Studienivå: Fagskole, nivå 5.2
Startsemester: 2024 Høst
Tema: Cybersikkerhet
- 20TD02S Grunnleggende sikkerhetsprinsipper
- 20TD02S Angreps‐ og forsvarsmetoder
- 20TD02S Cybersikkerhet
- 20TD02S Grunnleggende sikkerhet
- 20TD02S Lover og regler
- 20TD02S NSM
- 20TD02S Rammeverk for IT‐sikkerhet
- 20TD02S Risikostyring
- 20TD02S Spyder
- 20TD02S Trusselbilde innen IT‐sikkerhet
- 20TD02S_Repos
Emnets innhold
- Grunnleggende sikkerhetsprinsipper: Fundamentale konsepter som konfidensialitet, integritet, og tilgjengelighet (CIA triaden).
- Grunnleggende sikkerhet: Beskyttelse av informasjonssystemer fra tyveri, skade på maskinvare, programvare eller informasjon, samt fra forstyrrelser eller feildistribusjon av tjenestene de gir.
- Trusselbilde innen IT-sikkerhet: Oversikt over nåværende og fremtidige trusler, inkludert trusselaktører som hackere, script kiddies, innsidertrusler, og nasjonalstater.
- Angreps- og forsvarsmetoder: Detaljert gjennomgang av vanlige angrepsvektorer (f.eks. phishing, malware, DDoS) og mottiltak (f.eks. brannmurer, IDS/IPS, antivirussystemer).
- Risikostyring: Identifikasjon, vurdering, og prioritering av risiko etterfulgt av koordinert og økonomisk bruk av ressurser for å minimere, overvåke og kontrollere sannsynligheten eller innvirkningen av uheldige hendelser.
- Rammeverk for IT-sikkerhet: Standarder og rammeverk som ISO/IEC 27001, NIST, CIS Controls, og GDPR.
- Lover og regler: Relevante juridiske og regulatoriske krav som påvirker IT-sikkerhetspraksis.
Læringsutbytte
Kunnskap:
- Kandidaten har kunnskap om grunnleggende prinsipper for IT-sikkerhet.
- Kandidaten har kunnskap om aktuelle trusler og aktører.
- Kandidaten har kunnskap om ulike angreps- og forsvarsmetoder.
- Kandidaten har kunnskap om rammeverk som er relevante innen IT.
- Kandidaten har kunnskap om risikostyring.
- Kandidaten har kunnskap om relevante lover og regler.
Ferdigheter:
- Kandidaten kan holde seg kontinuerlig oppdatert på trusselbildet innen IT.
- Kandidaten kan identifisere angrepsmetoder og implementere grunnleggende mottiltak.
- Kandidaten kan utføre risikovurderinger og planlegge tiltak for risikoredusering.
- Kandidaten kan finne og henvise til lover og regler, samt vurdere relevansen for en yrkesfaglig problemstilling.
Generell kompetanse:
- Kandidaten kan delta aktivt i prosjekter.
- Kandidaten kan på generelt grunnlag vurdere om bedriftens IT-løsning er i henhold til bedriftens behov og i tråd med lover, regler og etiske krav og retningslinjer.
- Kandidaten kan utveksle bransjerelaterte synspunkter og informasjon.
- Kandidaten kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet.
Arbeidskrav
Felles arbeidskrav for alle studier ved Fagskolen Innlandet:
- Aktiv deltakelse i opplæringen.
- Deltagelse i gruppearbeid, inkludert prosjekter og fremføringer i tråd med gruppeavtale.
- Sørge for å stille faglig forberedt til undervisning, også etter fravær.
- Minst 80% oppmøte til all fysisk undervisning på emnenivå (gjelder også de digitale samlingsdagene).
- Bidra til læring i gruppen/klassen.
- Aktiv deltakelse på veilednings- og evalueringsmøter.
- Alle obligatoriske innleveringer, prøver, fremføringer, presentasjoner og eventuelle lab-øvelser, simulering og ekskursjoner i emnet skal være gjennomført og godkjent.
- Lærer i emnet fastsetter vurderingskriterier og vurderer om arbeidskravet er godkjent eller ikke.
Pensumlitteratur
Cybersikkerhet:
- Informasjonssikkerhet - teori og praksis, 2. utgave, av Audun Jøsang, Universitetsforlaget.
Grunnleggende sikkerhetsprinsipper: Dyptgående Analyse
Konfidensialitet, Integritet og Tilgjengelighet (CIA-triaden)
1. Konfidensialitet (Confidentiality):
- Definisjon: Beskyttelse av informasjon mot uautorisert tilgang og avsløring.
- Eksempler på trusler:
- Sosial manipulering (Social Engineering): Angripere kan få tilgang til sensitiv informasjon ved å manipulere ansatte til å avsløre konfidensielle data.
- Phishing: En metode for å få tilgang til sensitive opplysninger som brukernavn, passord, og kredittkortdetaljer ved å utgi seg for å være en pålitelig enhet i elektronisk kommunikasjon.
- Tiltak:
- Kryptering: Bruk av algoritmer for å sikre data både i ro (at rest) og under transport (in transit).
- Tilgangskontroll: Implementering av mekanismer som Role-Based Access Control (RBAC) og Mandatory Access Control (MAC) for å sikre at kun autoriserte brukere har tilgang til sensitive data.
- Autentisering: Metoder som multifaktorautentisering (MFA) for å verifisere identiteten til brukere.
2. Integritet (Integrity):
- Definisjon: Sikring av at data ikke blir endret eller manipulert uautorisert, og at dataen er nøyaktig og pålitelig.
- Eksempler på trusler:
- Man-in-the-Middle (MITM) angrep: En angriper kan fange opp og endre kommunikasjon mellom to parter uten deres viten.
- SQL Injection: En teknikk der angripere kan kjøre skadelige SQL-kommandoer for å manipulere data i en database.
- Tiltak:
- Hashing: Bruk av kryptografiske hash-funksjoner som SHA-256 for å verifisere dataens integritet.
- Digitale signaturer: Bruk av kryptografiske teknikker for å signere data digitalt, noe som bekrefter dataintegritet og autentisitet.
- Input validering: Streng validering av alle input for å forhindre at skadelig data blir injisert i systemer.
3. Tilgjengelighet (Availability):
- Definisjon: Sikring av at informasjon og systemer er tilgjengelige for autoriserte brukere når det er nødvendig.
- Eksempler på trusler:
- Distributed Denial of Service (DDoS) angrep: Angripere overvelder systemer med trafikk for å gjøre tjenester utilgjengelige.
- Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
- Tiltak:
- Redundans: Implementering av flere maskinvarekomponenter og nettverksveier for å sikre systemtilgjengelighet ved feil.
- Backups: Regelmessig sikkerhetskopiering av data for å sikre tilgjengelighet ved datatap.
- Intrusion Detection and Prevention Systems (IDPS): Systemer som overvåker nettverkstrafikk for mistenkelig aktivitet og kan blokkere angrep i sanntid.
Andre Grunnleggende Sikkerhetsprinsipper
4. Autentisering (Authentication):
- Definisjon: Prosessen med å verifisere identiteten til en bruker eller enhet.
- Metoder:
- Passord: En enkel, men ofte sårbar metode hvis ikke sterke passordpolicyer er implementert.
- Biometriske metoder: Fingeravtrykk, ansiktsgjenkjenning, og iris-skanning.
- To-faktor/autentisering (2FA/MFA): Kombinasjon av noe brukeren vet (passord), noe brukeren har (token eller mobiltelefon), og noe brukeren er (biometrisk informasjon).
5. Autorisasjon (Authorization):
- Definisjon: Prosessen som bestemmer hvilke ressurser og tjenester en autentisert bruker har tilgang til.
- Modeller:
- Role-Based Access Control (RBAC): Tilgang basert på brukerens rolle i organisasjonen.
- Attribute-Based Access Control (ABAC): Tilgangskontroll basert på attributter som tid, sted, og brukerens forhold til ressursen.
6. Ikke-benekting (Non-repudiation):
- Definisjon: Sikring av at en avsender av en melding ikke kan benekte at de sendte meldingen, og at mottakeren ikke kan benekte mottakelsen.
- Tiltak:
- Digitale signaturer: Bruk av kryptografi for å signere meldinger elektronisk.
- Logging og revisjon: Detaljerte logger over systemaktivitet for å spore handlinger tilbake til spesifikke brukere.
7. Revisjon (Accountability):
- Definisjon: Sikring av at handlinger på systemet kan spores tilbake til en bestemt bruker.
- Tiltak:
- Auditing: Detaljerte loggfiler som registrerer brukernes aktiviteter.
- Logging: Systemer for logging av hendelser og handlinger for fremtidig analyse og etterforskning.
8. Sikkerhetsarkitektur (Security Architecture):
- Definisjon: Design og strukturering av systemer for å sikre at sikkerhetsprinsipper er implementert og opprettholdt.
- Komponenter:
- Perimetersikring: Bruk av brannmurer og gateway-systemer for å beskytte interne nettverk.
- Defense in Depth: Flere lag med sikkerhetstiltak for å beskytte systemet mot en rekke trusler.
Diagram for Grunnleggende Sikkerhetsprinsipper
+-------------------+ +--------------------+ +--------------------+
| Konfidensialitet| | Integritet | | Tilgjengelighet |
+-------------------+ +--------------------+ +--------------------+
| - Kryptering | | - Hashing | | - Redundans |
| - Tilgangskontroll| | - Digitale signaturer| | - Backups |
| - Autentisering | | - Input validering | | - IDPS |
+-------------------+ +--------------------+ +--------------------+
| Beskyttelse mot | | Sikring mot | | Sikring av system- |
| uautorisert | | manipulering av | | tilgjengelighet og |
| tilgang | | data | | oppetid |
+-------------------+ +--------------------+ +--------------------+
Dette diagrammet viser en oversikt over de tre hovedprinsippene i CIA-triaden, sammen med eksempler på tiltak og beskyttelsesmekanismer knyttet til hvert prinsipp.
Oppsummering
Disse grunnleggende sikkerhetsprinsippene danner fundamentet for effektiv IT-sikkerhet. Implementering av disse prinsippene gjennom passende teknologier, prosedyrer og policyer er essensielt for å beskytte informasjon og systemer mot trusler og sikre deres pålitelighet og tilgjengelighet.
Grunnleggende sikkerhetsprinsipper: Ekstremt Dyptgående Analyse
Konfidensialitet (Confidentiality)
Definisjon: Konfidensialitet innebærer å beskytte informasjon mot uautorisert tilgang og avsløring, noe som sikrer at data kun er tilgjengelig for de med de nødvendige rettighetene.
Teknikker og Verktøy:
-
Kryptering:
- Symmetrisk kryptering: Bruk av en enkelt nøkkel for både kryptering og dekryptering (f.eks. AES - Advanced Encryption Standard).
- AES-256: En kraftig krypteringsstandard som bruker en 256-bit nøkkel for å kryptere data.
- Asymmetrisk kryptering: Bruk av et par nøkler (en offentlig og en privat) for kryptering og dekryptering (f.eks. RSA - Rivest-Shamir-Adleman).
- RSA-2048: En vanlig brukte asymmetrisk krypteringsalgoritme med en nøkkelstørrelse på 2048 biter.
- Transport Layer Security (TLS): Sikrer dataoverføring mellom klienter og servere på internett gjennom kryptering.
- TLS 1.3: Den nyeste versjonen av TLS som forbedrer sikkerheten og ytelsen sammenlignet med tidligere versjoner.
- Symmetrisk kryptering: Bruk av en enkelt nøkkel for både kryptering og dekryptering (f.eks. AES - Advanced Encryption Standard).
-
Tilgangskontroll:
- Role-Based Access Control (RBAC): Tildeler tilgangsrettigheter basert på brukerens rolle i organisasjonen.
- Mandatory Access Control (MAC): Brukere kan ikke endre tilgangskontroller; kontrollene er administrert sentralt.
- Discretionary Access Control (DAC): Ressurseiere bestemmer tilgangskontrollene for sine ressurser.
-
Autentisering:
- Multifaktorautentisering (MFA): Kombinerer flere autentiseringsmetoder som passord, biometriske data, og engangspassord.
- Time-Based One-Time Password (TOTP): Genererer engangspassord basert på en felles hemmelighet og gjeldende tid.
- Single Sign-On (SSO): Tillater brukere å autentisere en gang og få tilgang til flere systemer uten å logge inn på nytt.
- Multifaktorautentisering (MFA): Kombinerer flere autentiseringsmetoder som passord, biometriske data, og engangspassord.
Eksempler på trusler og tiltak:
- Trusler:
- Phishing: Angrep der angripere utgir seg for å være pålitelige enheter for å få tilgang til konfidensiell informasjon.
- Man-in-the-Middle (MITM) angrep: Angripere fanger opp og potensielt endrer kommunikasjon mellom to parter uten deres viten.
- Tiltak:
- Phishing Awareness Training: Opplæring av ansatte for å gjenkjenne og rapportere phishing-forsøk.
- Implementering av HTTPS: Bruk av HTTPS for å beskytte data i transitt med TLS.
Integritet (Integrity)
Definisjon: Integritet sikrer at data ikke blir endret eller manipulert uautorisert, noe som opprettholder dataens nøyaktighet og pålitelighet.
Teknikker og Verktøy:
-
Hashing:
- Kryptografiske hash-funksjoner: Brukes for å sikre at data ikke har blitt endret. Eksempler inkluderer SHA-256 og SHA-3.
- SHA-256: Produserer en 256-bit hash-verdi som er unikt representativ for dataens innhold.
- Message Digest Algorithm (MD5): En eldre, men mindre sikker, hashing-algoritme.
- Kryptografiske hash-funksjoner: Brukes for å sikre at data ikke har blitt endret. Eksempler inkluderer SHA-256 og SHA-3.
-
Digitale signaturer:
- Public Key Infrastructure (PKI): Bruker asymmetrisk kryptering for å signere og validere integriteten og autentisiteten til en melding eller dokument.
- RSA Signaturer: Bruker RSA-algoritmen for å lage digitale signaturer.
- Public Key Infrastructure (PKI): Bruker asymmetrisk kryptering for å signere og validere integriteten og autentisiteten til en melding eller dokument.
-
Input Validering:
- Whitelist og Blacklist: Teknikker for å sikre at kun gyldig input aksepteres, og at skadelig input blokkeres.
- Sanitering av data: Rensing av input for å fjerne potensielt skadelig innhold (f.eks. HTML- eller SQL-kode).
Eksempler på trusler og tiltak:
- Trusler:
- SQL Injection: Angrep der angripere injiserer ondsinnede SQL-kommandoer gjennom inputfelter.
- Data Manipulation via MITM: Angripere kan fange opp og endre data under overføring.
- Tiltak:
- Bruk av parameteriserte spørringer: Forhindrer SQL-injection ved å sikre at SQL-kommandoer og data behandles separat.
- Digitale signaturer på data: Sikrer at data ikke har blitt endret etter at den ble signert.
Tilgjengelighet (Availability)
Definisjon: Tilgjengelighet sikrer at systemer og data er tilgjengelige for autoriserte brukere når det er nødvendig.
Teknikker og Verktøy:
-
Redundans:
- Failover Systems: Automatiske overganger til en sekundær systemkomponent ved feil.
- Load Balancers: Distribuerer nettverkstrafikk på tvers av flere servere for å sikre tilgjengelighet og ytelse.
- Failover Systems: Automatiske overganger til en sekundær systemkomponent ved feil.
-
Backups:
- Full Backup: Kopierer alle data.
- Differential Backup: Kopierer data som har endret seg siden siste fullstendige backup.
- Incremental Backup: Kopierer data som har endret seg siden siste backup (enten full eller inkrementell).
- Offsite Backup: Sikkerhetskopierer data til et eksternt sted for å beskytte mot lokal katastrofe.
-
Intrusion Detection and Prevention Systems (IDPS):
- Network-based IDPS: Overvåker nettverkstrafikk for mistenkelig aktivitet.
- Host-based IDPS: Overvåker og analyserer aktiviteter på individuelle verter for å oppdage uønsket oppførsel.
Eksempler på trusler og tiltak:
- Trusler:
- Distributed Denial of Service (DDoS) angrep: Angripere overvelder et system med trafikk for å gjøre tjenester utilgjengelige.
- Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
- Tiltak:
- Bruk av Anti-DDoS tjenester: Tjenester som Cloudflare eller Akamai som beskytter mot DDoS-angrep.
- Regelmessige backups: Sikrer at data kan gjenopprettes i tilfelle et ransomware-angrep.
Diagram for Ekstra Dyptgående Sikkerhetsprinsipper
+-------------------+ +--------------------+ +--------------------+
| Konfidensialitet| | Integritet | | Tilgjengelighet |
+-------------------+ +--------------------+ +--------------------+
| - AES-256 | | - SHA-256 | | - Failover Systems |
| - TLS 1.3 | | - Digitale Signaturer | | - Load Balancers |
| - RBAC | | - Input Validering | | - Backups |
| - MFA | | - PKI | | - IDPS |
+-------------------+ +--------------------+ +--------------------+
| Beskyttelse mot | | Sikring mot | | Sikring av system- |
| uautorisert | | manipulering av | | tilgjengelighet og |
| tilgang | | data | | oppetid |
+-------------------+ +--------------------+ +--------------------+
Dette diagrammet viser en mer detaljert oversikt over tiltak og beskyttelsesmekanismer knyttet til hvert av de tre hovedprinsippene i CIA-triaden.
Oppsummering
Implementering av de grunnleggende sikkerhetsprinsippene konfidensialitet, integritet, og tilgjengelighet krever en dyptgående forståelse av ulike teknikker, verktøy og tiltak. Ved å bruke passende krypteringsmetoder, tilgangskontrollmekanismer, og redundansstrategier, kan vi beskytte informasjonssystemer effektivt mot et bredt spekter av trusler. Regelmessig oppdatering og forbedring av disse tiltakene er essensielt for å opprettholde sikkerheten i et stadig utviklende trussellandskap.