20TD02S Grunnleggende sikkerhetsprinsipper - itnett/FTD02H-N GitHub Wiki
Emnebeskrivelse: 20TD02S Cybersikkerhet
Fagområde: Datateknikk
Emnekode: 20TD02S
Studieprogram: IT-drift og sikkerhet
Studiepoeng: 5
Studienivå: Fagskole, nivå 5.2
Startsemester: 2024 Høst
Tema: Cybersikkerhet
- 20TD02S Grunnleggende sikkerhetsprinsipper
 - 20TD02S Angreps‐ og forsvarsmetoder
 - 20TD02S Cybersikkerhet
 - 20TD02S Grunnleggende sikkerhet
 - 20TD02S Lover og regler
 - 20TD02S NSM
 - 20TD02S Rammeverk for IT‐sikkerhet
 - 20TD02S Risikostyring
 - 20TD02S Spyder
 - 20TD02S Trusselbilde innen IT‐sikkerhet
 - 20TD02S_Repos
 
Emnets innhold
- Grunnleggende sikkerhetsprinsipper: Fundamentale konsepter som konfidensialitet, integritet, og tilgjengelighet (CIA triaden).
 - Grunnleggende sikkerhet: Beskyttelse av informasjonssystemer fra tyveri, skade på maskinvare, programvare eller informasjon, samt fra forstyrrelser eller feildistribusjon av tjenestene de gir.
 - Trusselbilde innen IT-sikkerhet: Oversikt over nåværende og fremtidige trusler, inkludert trusselaktører som hackere, script kiddies, innsidertrusler, og nasjonalstater.
 - Angreps- og forsvarsmetoder: Detaljert gjennomgang av vanlige angrepsvektorer (f.eks. phishing, malware, DDoS) og mottiltak (f.eks. brannmurer, IDS/IPS, antivirussystemer).
 - Risikostyring: Identifikasjon, vurdering, og prioritering av risiko etterfulgt av koordinert og økonomisk bruk av ressurser for å minimere, overvåke og kontrollere sannsynligheten eller innvirkningen av uheldige hendelser.
 - Rammeverk for IT-sikkerhet: Standarder og rammeverk som ISO/IEC 27001, NIST, CIS Controls, og GDPR.
 - Lover og regler: Relevante juridiske og regulatoriske krav som påvirker IT-sikkerhetspraksis.
 
Læringsutbytte
Kunnskap:
- Kandidaten har kunnskap om grunnleggende prinsipper for IT-sikkerhet.
 - Kandidaten har kunnskap om aktuelle trusler og aktører.
 - Kandidaten har kunnskap om ulike angreps- og forsvarsmetoder.
 - Kandidaten har kunnskap om rammeverk som er relevante innen IT.
 - Kandidaten har kunnskap om risikostyring.
 - Kandidaten har kunnskap om relevante lover og regler.
 
Ferdigheter:
- Kandidaten kan holde seg kontinuerlig oppdatert på trusselbildet innen IT.
 - Kandidaten kan identifisere angrepsmetoder og implementere grunnleggende mottiltak.
 - Kandidaten kan utføre risikovurderinger og planlegge tiltak for risikoredusering.
 - Kandidaten kan finne og henvise til lover og regler, samt vurdere relevansen for en yrkesfaglig problemstilling.
 
Generell kompetanse:
- Kandidaten kan delta aktivt i prosjekter.
 - Kandidaten kan på generelt grunnlag vurdere om bedriftens IT-løsning er i henhold til bedriftens behov og i tråd med lover, regler og etiske krav og retningslinjer.
 - Kandidaten kan utveksle bransjerelaterte synspunkter og informasjon.
 - Kandidaten kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet.
 
Arbeidskrav
Felles arbeidskrav for alle studier ved Fagskolen Innlandet:
- Aktiv deltakelse i opplæringen.
 - Deltagelse i gruppearbeid, inkludert prosjekter og fremføringer i tråd med gruppeavtale.
 - Sørge for å stille faglig forberedt til undervisning, også etter fravær.
 - Minst 80% oppmøte til all fysisk undervisning på emnenivå (gjelder også de digitale samlingsdagene).
 - Bidra til læring i gruppen/klassen.
 - Aktiv deltakelse på veilednings- og evalueringsmøter.
 - Alle obligatoriske innleveringer, prøver, fremføringer, presentasjoner og eventuelle lab-øvelser, simulering og ekskursjoner i emnet skal være gjennomført og godkjent.
 - Lærer i emnet fastsetter vurderingskriterier og vurderer om arbeidskravet er godkjent eller ikke.
 
Pensumlitteratur
Cybersikkerhet:
- Informasjonssikkerhet - teori og praksis, 2. utgave, av Audun Jøsang, Universitetsforlaget.
 
Grunnleggende sikkerhetsprinsipper: Dyptgående Analyse
Konfidensialitet, Integritet og Tilgjengelighet (CIA-triaden)
1. Konfidensialitet (Confidentiality):
- Definisjon: Beskyttelse av informasjon mot uautorisert tilgang og avsløring.
 - Eksempler på trusler:
- Sosial manipulering (Social Engineering): Angripere kan få tilgang til sensitiv informasjon ved å manipulere ansatte til å avsløre konfidensielle data.
 - Phishing: En metode for å få tilgang til sensitive opplysninger som brukernavn, passord, og kredittkortdetaljer ved å utgi seg for å være en pålitelig enhet i elektronisk kommunikasjon.
 
 - Tiltak:
- Kryptering: Bruk av algoritmer for å sikre data både i ro (at rest) og under transport (in transit).
 - Tilgangskontroll: Implementering av mekanismer som Role-Based Access Control (RBAC) og Mandatory Access Control (MAC) for å sikre at kun autoriserte brukere har tilgang til sensitive data.
 - Autentisering: Metoder som multifaktorautentisering (MFA) for å verifisere identiteten til brukere.
 
 
2. Integritet (Integrity):
- Definisjon: Sikring av at data ikke blir endret eller manipulert uautorisert, og at dataen er nøyaktig og pålitelig.
 - Eksempler på trusler:
- Man-in-the-Middle (MITM) angrep: En angriper kan fange opp og endre kommunikasjon mellom to parter uten deres viten.
 - SQL Injection: En teknikk der angripere kan kjøre skadelige SQL-kommandoer for å manipulere data i en database.
 
 - Tiltak:
- Hashing: Bruk av kryptografiske hash-funksjoner som SHA-256 for å verifisere dataens integritet.
 - Digitale signaturer: Bruk av kryptografiske teknikker for å signere data digitalt, noe som bekrefter dataintegritet og autentisitet.
 - Input validering: Streng validering av alle input for å forhindre at skadelig data blir injisert i systemer.
 
 
3. Tilgjengelighet (Availability):
- Definisjon: Sikring av at informasjon og systemer er tilgjengelige for autoriserte brukere når det er nødvendig.
 - Eksempler på trusler:
- Distributed Denial of Service (DDoS) angrep: Angripere overvelder systemer med trafikk for å gjøre tjenester utilgjengelige.
 - Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
 
 - Tiltak:
- Redundans: Implementering av flere maskinvarekomponenter og nettverksveier for å sikre systemtilgjengelighet ved feil.
 - Backups: Regelmessig sikkerhetskopiering av data for å sikre tilgjengelighet ved datatap.
 - Intrusion Detection and Prevention Systems (IDPS): Systemer som overvåker nettverkstrafikk for mistenkelig aktivitet og kan blokkere angrep i sanntid.
 
 
Andre Grunnleggende Sikkerhetsprinsipper
4. Autentisering (Authentication):
- Definisjon: Prosessen med å verifisere identiteten til en bruker eller enhet.
 - Metoder:
- Passord: En enkel, men ofte sårbar metode hvis ikke sterke passordpolicyer er implementert.
 - Biometriske metoder: Fingeravtrykk, ansiktsgjenkjenning, og iris-skanning.
 - To-faktor/autentisering (2FA/MFA): Kombinasjon av noe brukeren vet (passord), noe brukeren har (token eller mobiltelefon), og noe brukeren er (biometrisk informasjon).
 
 
5. Autorisasjon (Authorization):
- Definisjon: Prosessen som bestemmer hvilke ressurser og tjenester en autentisert bruker har tilgang til.
 - Modeller:
- Role-Based Access Control (RBAC): Tilgang basert på brukerens rolle i organisasjonen.
 - Attribute-Based Access Control (ABAC): Tilgangskontroll basert på attributter som tid, sted, og brukerens forhold til ressursen.
 
 
6. Ikke-benekting (Non-repudiation):
- Definisjon: Sikring av at en avsender av en melding ikke kan benekte at de sendte meldingen, og at mottakeren ikke kan benekte mottakelsen.
 - Tiltak:
- Digitale signaturer: Bruk av kryptografi for å signere meldinger elektronisk.
 - Logging og revisjon: Detaljerte logger over systemaktivitet for å spore handlinger tilbake til spesifikke brukere.
 
 
7. Revisjon (Accountability):
- Definisjon: Sikring av at handlinger på systemet kan spores tilbake til en bestemt bruker.
 - Tiltak:
- Auditing: Detaljerte loggfiler som registrerer brukernes aktiviteter.
 - Logging: Systemer for logging av hendelser og handlinger for fremtidig analyse og etterforskning.
 
 
8. Sikkerhetsarkitektur (Security Architecture):
- Definisjon: Design og strukturering av systemer for å sikre at sikkerhetsprinsipper er implementert og opprettholdt.
 - Komponenter:
- Perimetersikring: Bruk av brannmurer og gateway-systemer for å beskytte interne nettverk.
 - Defense in Depth: Flere lag med sikkerhetstiltak for å beskytte systemet mot en rekke trusler.
 
 
Diagram for Grunnleggende Sikkerhetsprinsipper
+-------------------+   +--------------------+   +--------------------+
|   Konfidensialitet|   |     Integritet     |   |   Tilgjengelighet  |
+-------------------+   +--------------------+   +--------------------+
| - Kryptering      |   | - Hashing          |   | - Redundans        |
| - Tilgangskontroll|   | - Digitale signaturer| | - Backups          |
| - Autentisering   |   | - Input validering |   | - IDPS             |
+-------------------+   +--------------------+   +--------------------+
|  Beskyttelse mot  |   | Sikring mot        |   | Sikring av system- |
|  uautorisert      |   | manipulering av    |   | tilgjengelighet og |
|  tilgang          |   | data               |   | oppetid            |
+-------------------+   +--------------------+   +--------------------+
Dette diagrammet viser en oversikt over de tre hovedprinsippene i CIA-triaden, sammen med eksempler på tiltak og beskyttelsesmekanismer knyttet til hvert prinsipp.
Oppsummering
Disse grunnleggende sikkerhetsprinsippene danner fundamentet for effektiv IT-sikkerhet. Implementering av disse prinsippene gjennom passende teknologier, prosedyrer og policyer er essensielt for å beskytte informasjon og systemer mot trusler og sikre deres pålitelighet og tilgjengelighet.
Grunnleggende sikkerhetsprinsipper: Ekstremt Dyptgående Analyse
Konfidensialitet (Confidentiality)
Definisjon: Konfidensialitet innebærer å beskytte informasjon mot uautorisert tilgang og avsløring, noe som sikrer at data kun er tilgjengelig for de med de nødvendige rettighetene.
Teknikker og Verktøy:
- 
Kryptering:
- Symmetrisk kryptering: Bruk av en enkelt nøkkel for både kryptering og dekryptering (f.eks. AES - Advanced Encryption Standard).
- AES-256: En kraftig krypteringsstandard som bruker en 256-bit nøkkel for å kryptere data.
 
 - Asymmetrisk kryptering: Bruk av et par nøkler (en offentlig og en privat) for kryptering og dekryptering (f.eks. RSA - Rivest-Shamir-Adleman).
- RSA-2048: En vanlig brukte asymmetrisk krypteringsalgoritme med en nøkkelstørrelse på 2048 biter.
 
 - Transport Layer Security (TLS): Sikrer dataoverføring mellom klienter og servere på internett gjennom kryptering.
- TLS 1.3: Den nyeste versjonen av TLS som forbedrer sikkerheten og ytelsen sammenlignet med tidligere versjoner.
 
 
 - Symmetrisk kryptering: Bruk av en enkelt nøkkel for både kryptering og dekryptering (f.eks. AES - Advanced Encryption Standard).
 - 
Tilgangskontroll:
- Role-Based Access Control (RBAC): Tildeler tilgangsrettigheter basert på brukerens rolle i organisasjonen.
 - Mandatory Access Control (MAC): Brukere kan ikke endre tilgangskontroller; kontrollene er administrert sentralt.
 - Discretionary Access Control (DAC): Ressurseiere bestemmer tilgangskontrollene for sine ressurser.
 
 - 
Autentisering:
- Multifaktorautentisering (MFA): Kombinerer flere autentiseringsmetoder som passord, biometriske data, og engangspassord.
- Time-Based One-Time Password (TOTP): Genererer engangspassord basert på en felles hemmelighet og gjeldende tid.
 
 - Single Sign-On (SSO): Tillater brukere å autentisere en gang og få tilgang til flere systemer uten å logge inn på nytt.
 
 - Multifaktorautentisering (MFA): Kombinerer flere autentiseringsmetoder som passord, biometriske data, og engangspassord.
 
Eksempler på trusler og tiltak:
- Trusler:
- Phishing: Angrep der angripere utgir seg for å være pålitelige enheter for å få tilgang til konfidensiell informasjon.
 - Man-in-the-Middle (MITM) angrep: Angripere fanger opp og potensielt endrer kommunikasjon mellom to parter uten deres viten.
 
 - Tiltak:
- Phishing Awareness Training: Opplæring av ansatte for å gjenkjenne og rapportere phishing-forsøk.
 - Implementering av HTTPS: Bruk av HTTPS for å beskytte data i transitt med TLS.
 
 
Integritet (Integrity)
Definisjon: Integritet sikrer at data ikke blir endret eller manipulert uautorisert, noe som opprettholder dataens nøyaktighet og pålitelighet.
Teknikker og Verktøy:
- 
Hashing:
- Kryptografiske hash-funksjoner: Brukes for å sikre at data ikke har blitt endret. Eksempler inkluderer SHA-256 og SHA-3.
- SHA-256: Produserer en 256-bit hash-verdi som er unikt representativ for dataens innhold.
 
 - Message Digest Algorithm (MD5): En eldre, men mindre sikker, hashing-algoritme.
 
 - Kryptografiske hash-funksjoner: Brukes for å sikre at data ikke har blitt endret. Eksempler inkluderer SHA-256 og SHA-3.
 - 
Digitale signaturer:
- Public Key Infrastructure (PKI): Bruker asymmetrisk kryptering for å signere og validere integriteten og autentisiteten til en melding eller dokument.
- RSA Signaturer: Bruker RSA-algoritmen for å lage digitale signaturer.
 
 
 - Public Key Infrastructure (PKI): Bruker asymmetrisk kryptering for å signere og validere integriteten og autentisiteten til en melding eller dokument.
 - 
Input Validering:
- Whitelist og Blacklist: Teknikker for å sikre at kun gyldig input aksepteres, og at skadelig input blokkeres.
 - Sanitering av data: Rensing av input for å fjerne potensielt skadelig innhold (f.eks. HTML- eller SQL-kode).
 
 
Eksempler på trusler og tiltak:
- Trusler:
- SQL Injection: Angrep der angripere injiserer ondsinnede SQL-kommandoer gjennom inputfelter.
 - Data Manipulation via MITM: Angripere kan fange opp og endre data under overføring.
 
 - Tiltak:
- Bruk av parameteriserte spørringer: Forhindrer SQL-injection ved å sikre at SQL-kommandoer og data behandles separat.
 - Digitale signaturer på data: Sikrer at data ikke har blitt endret etter at den ble signert.
 
 
Tilgjengelighet (Availability)
Definisjon: Tilgjengelighet sikrer at systemer og data er tilgjengelige for autoriserte brukere når det er nødvendig.
Teknikker og Verktøy:
- 
Redundans:
- Failover Systems: Automatiske overganger til en sekundær systemkomponent ved feil.
- Load Balancers: Distribuerer nettverkstrafikk på tvers av flere servere for å sikre tilgjengelighet og ytelse.
 
 
 - Failover Systems: Automatiske overganger til en sekundær systemkomponent ved feil.
 - 
Backups:
- Full Backup: Kopierer alle data.
 - Differential Backup: Kopierer data som har endret seg siden siste fullstendige backup.
 - Incremental Backup: Kopierer data som har endret seg siden siste backup (enten full eller inkrementell).
- Offsite Backup: Sikkerhetskopierer data til et eksternt sted for å beskytte mot lokal katastrofe.
 
 
 - 
Intrusion Detection and Prevention Systems (IDPS):
- Network-based IDPS: Overvåker nettverkstrafikk for mistenkelig aktivitet.
 - Host-based IDPS: Overvåker og analyserer aktiviteter på individuelle verter for å oppdage uønsket oppførsel.
 
 
Eksempler på trusler og tiltak:
- Trusler:
- Distributed Denial of Service (DDoS) angrep: Angripere overvelder et system med trafikk for å gjøre tjenester utilgjengelige.
 - Ransomware: Skadelig programvare som krypterer data og krever løsepenger for å gjenopprette tilgang.
 
 - Tiltak:
- Bruk av Anti-DDoS tjenester: Tjenester som Cloudflare eller Akamai som beskytter mot DDoS-angrep.
 - Regelmessige backups: Sikrer at data kan gjenopprettes i tilfelle et ransomware-angrep.
 
 
Diagram for Ekstra Dyptgående Sikkerhetsprinsipper
+-------------------+   +--------------------+   +--------------------+
|   Konfidensialitet|   |     Integritet     |   |   Tilgjengelighet  |
+-------------------+   +--------------------+   +--------------------+
| - AES-256         |   | - SHA-256          |   | - Failover Systems |
| - TLS 1.3         |   | - Digitale Signaturer | | - Load Balancers  |
| - RBAC            |   | - Input Validering |   | - Backups          |
| - MFA             |   | - PKI              |   | - IDPS             |
+-------------------+   +--------------------+   +--------------------+
|  Beskyttelse mot  |   | Sikring mot        |   | Sikring av system- |
|  uautorisert      |   | manipulering av    |   | tilgjengelighet og |
|  tilgang          |   | data               |   | oppetid            |
+-------------------+   +--------------------+   +--------------------+
Dette diagrammet viser en mer detaljert oversikt over tiltak og beskyttelsesmekanismer knyttet til hvert av de tre hovedprinsippene i CIA-triaden.
Oppsummering
Implementering av de grunnleggende sikkerhetsprinsippene konfidensialitet, integritet, og tilgjengelighet krever en dyptgående forståelse av ulike teknikker, verktøy og tiltak. Ved å bruke passende krypteringsmetoder, tilgangskontrollmekanismer, og redundansstrategier, kan vi beskytte informasjonssystemer effektivt mot et bredt spekter av trusler. Regelmessig oppdatering og forbedring av disse tiltakene er essensielt for å opprettholde sikkerheten i et stadig utviklende trussellandskap.