20TD02S DS Cybersikkerhet 1 - itnett/FTD02H-N GitHub Wiki

Grunnleggende sikkerhet handler om å beskytte informasjon, systemer og ressurser mot uautorisert tilgang, endring, ødeleggelse eller avsløring. Innen cybersikkerhet er dette spesielt viktig for å sikre at digitale ressurser forblir konfidentielle, intakte og tilgjengelige. La oss dykke dypere inn i grunnleggende sikkerhetsprinsipper, metoder og praksiser.


1. CIA-triaden: Grunnlaget for sikkerhet

CIA-triaden er kjernen i informasjonssikkerhet og består av tre hovedprinsipper:

  • Konfidensialitet (Confidentiality):

    • Sikrer at informasjon kun er tilgjengelig for autoriserte brukere.
    • Metoder: Kryptering, tilgangskontroll, multifaktorautentisering (MFA).
  • Integritet (Integrity):

    • Sikrer at informasjonen er nøyaktig og upåvirket av uautoriserte endringer.
    • Metoder: Hash-funksjoner, digitale signaturer, versjonskontroll.
  • Tilgjengelighet (Availability):

    • Sikrer at informasjon og systemer er tilgjengelige når de trengs.
    • Metoder: Redundans, backup-løsninger, DDoS-beskyttelse.

2. Autentisering og autorisering

  • Autentisering:

    • Verifiserer identiteten til en bruker eller enhet.
    • Eksempler: Passord, biometri (fingeravtrykk, ansiktsgjenkjenning), engangskoder.
  • Autorisering:

    • Bestemmer hva en autentisert bruker eller enhet har tilgang til.
    • Eksempler: Rollebasert tilgangskontroll (RBAC), rettighetsstyring.

3. Non-repudiation

  • Sikrer at en handling eller transaksjon ikke kan benektes av den som utførte den.
  • Metoder: Digitale signaturer, loggføring og revisjonsspor.

4. Risikostyring

  • Identifisere, vurdere og redusere risikoer for sikkerhet.
    • Risikoanalyse: Identifisere trusler og sårbarheter.
    • Risikohåndtering: Implementere tiltak for å redusere risiko (f.eks. brannmurer, oppdateringer).

5. Forsvar i dybde (Defense in Depth)

  • Bruk av flere lag med sikkerhetstiltak for å beskytte mot ulike typer angrep.
    • Eksempler:
      • Fysisk sikkerhet (f.eks. låste dører, overvåkning).
      • Teknisk sikkerhet (f.eks. brannmurer, antivirus).
      • Administrativ sikkerhet (f.eks. policyer, opplæring).

6. Vanlige trusler og angrep

  • Malware: Skadelig programvare som virus, ormer og ransomware.
  • Phishing: Forsøk på å lure brukere til å avsløre sensitiv informasjon.
  • DDoS-angrep: Overbelaster systemer for å gjøre dem utilgjengelige.
  • Man-in-the-Middle (MitM): Avlytting eller manipulasjon av kommunikasjon.
  • Zero-day-exploits: Utnyttelse av ukjente sårbarheter.

7. Sikkerhetstiltak

  • Tekniske tiltak:

    • Kryptering (f.eks. AES, RSA).
    • Brannmurer og invasjonsoppdagelsessystemer (IDS).
    • Regelmessige oppdateringer og patching.
  • Organisatoriske tiltak:

    • Utvikling av sikkerhetspolicyer og prosedyrer.
    • Opplæring og bevisstgjøring av ansatte.
    • Regelmessig revisjon og testing av sikkerhetstiltak.
  • Fysiske tiltak:

    • Kontroll av tilgang til fysiske lokaler.
    • Sikring av utstyr mot tyveri eller sabotasje.

8. Sikkerhetsstandarder og rammeverk

  • ISO/IEC 27001: Internasjonal standard for informasjonssikkerhetsstyring.
  • NIST Cybersecurity Framework: Rammeverk for å forbedre cybersikkerhet.
  • GDPR: Personvernregler for beskyttelse av persondata i EU.

9. Hendelseshåndtering

  • Ha en plan for å håndtere sikkerhetshendelser:
    • Identifisere og isolere trusler.
    • Gjenopprette systemer og data.
    • Analysere hendelsen for å forhindre gjentakelse.

10. Kontinuerlig forbedring

  • Sikkerhet er en pågående prosess:
    • Overvåk trusselbildet og oppdater tiltak.
    • Test systemer regelmessig (f.eks. penetrasjonstesting).
    • Lær fra tidligere hendelser og juster strategien.

Oppsummering

Grunnleggende sikkerhet handler om å beskytte verdifulle ressurser gjennom en kombinasjon av prinsipper, metoder og praksiser. Ved å forstå og implementere CIA-triaden, autentisering, risikostyring og forsvar i dybde, kan organisasjoner redusere risikoen for angrep og sikre at deres systemer og data forblir trygge. Kontinuerlig oppdatering og tilpasning er nødvendig for å håndtere det stadig skiftende trusselbildet innen cybersikkerhet.