Læringsnotat Nettverk og Datasikkerhet - itnett/FTD02H-N GitHub Wiki
Læringsnotat: Nettverk og Datasikkerhet
Introduksjon
Dette læringsnotatet tar for seg viktige konsepter innen nettverkssikkerhet og databeskyttelse, basert på fire moduler som dekker TCP/IP-rammeverket, grunnleggende IP-adressering, databaser, og injeksjonssårbarheter. Hver modul bygger på Bloom's taksonomi, som begynner med grunnleggende forståelse og beveger seg mot mer komplekse kognitive ferdigheter som evaluering og skapelse. Målet er å sikre en helhetlig forståelse av nettverks- og databasesikkerhet.
Modul 1: TCP/IP-rammeverk
Forstå nettverksgrunnleggende rundt TCP/IP og OSI-modellene
TCP/IP-rammeverket er et firelags protokollstakk som styrer hvordan data overføres over et nettverk. De fire lagene er:
- Link-laget - Behandler fysisk overføring av data.
- Internett-laget - Ansvarlig for ruting av data mellom nettverk.
- Transportlaget - Sikrer pålitelig dataoverføring via protokoller som TCP (Transmission Control Protocol).
- Applikasjonslaget - Inkluderer applikasjonsprotokoller som HTTP og FTP, som styrer datautveksling mellom applikasjoner (Tanenbaum & Wetherall, 2011).
OSI-modellen (Open Systems Interconnection) har syv lag og brukes til å standardisere nettverkskommunikasjon. Den gir en mer detaljert tilnærming enn TCP/IP-modellen og hjelper til med å forstå hvordan ulike nettverksprotokoller fungerer sammen (Stallings, 2017).
Beskriv forskjellene mellom IPS og IDS-systemer
Intrusion Detection System (IDS) og Intrusion Prevention System (IPS) er sikkerhetssystemer som brukes for å overvåke nettverkstrafikk:
- IDS overvåker passivt nettverkstrafikken og varsler administratorer om mistenkelig aktivitet. Det fungerer som en "alarm" for nettverket (Scarfone & Mell, 2007).
- IPS fungerer aktivt ved å overvåke trafikken og automatisk blokkere eller forhindre trusler. Det er plassert inline med trafikkstrømmen og kan forårsake en liten forsinkelse i dataoverføringen (Scarfone & Mell, 2007).
Diskuter nettverksadressering på Lag 2 og Lag 3
- Lag 2 (Datalink-laget) bruker MAC-adresser for å kommunisere innenfor et lokalt nettverk. Det kontrollerer tilgangen til det fysiske overføringsmediet (Stallings, 2017).
- Lag 3 (Nettverkslaget) bruker IP-adresser for å rute trafikk mellom ulike nettverk. Routers opererer på dette laget for å dirigere data gjennom internett eller større nettverk (Forouzan, 2016).
Beskriv hvordan Ethernet-nettverk fungerer
Ethernet er en teknologi for lokalnettverk (LAN) som opererer på Lag 2 i OSI-modellen. Det bruker MAC-adresser for å sende data i form av rammer (frames) over nettverket. Ethernet-nettverk kan være kablet eller trådløse og følger IEEE 802.3-standarden (Stallings, 2017).
Forstå IP-adressering, nettverksadressering, og pakkesniffing
- IP-adressering: Hver enhet på et nettverk har en unik IP-adresse som gjør at den kan kommunisere med andre enheter.
- Network Address Translation (NAT): En metode for å skjule private IP-adresser ved å oversette dem til en offentlig IP-adresse, som gir et ekstra lag med sikkerhet (Forouzan, 2016).
- Pakkesniffing: Prosessen med å fange opp og analysere nettverkstrafikk for å overvåke eller diagnostisere nettverksproblemer. Dette kan være en verdifull verktøy for sikkerhetsanalyse, men også et potensielt angrepsverktøy (Northcutt, 2012).
Modul 2: Grunnleggende IP-adressering og OSI-modellen
Beskriv applikasjons- og transportprotokoller, UDP og TCP
- TCP (Transmission Control Protocol): En tilkoblingsorientert protokoll som sikrer pålitelig overføring av data ved å etablere en sesjon og verifisere at pakkene blir levert i riktig rekkefølge (Tanenbaum & Wetherall, 2011).
- UDP (User Datagram Protocol): En tilkoblingsløs protokoll som sender data uten å etablere en sesjon. Den brukes når hastighet er viktigere enn pålitelighet, som for eksempel i strømming eller online gaming (Comer, 2018).
Beskriv DNS- og DHCP-servere
- DNS (Domain Name System): Oversetter menneskevennlige domenenavn (f.eks. www.example.com) til IP-adresser som datamaskiner bruker for å identifisere hverandre på nettverket (Mockapetris, 1987).
- DHCP (Dynamic Host Configuration Protocol): Dynamisk tildeler IP-adresser til enheter på et nettverk, slik at de kan koble seg til nettverket uten manuell konfigurasjon (Droms, 1997).
Beskriv nøkkelkarakteristikker for forskjellige datatyper og modeller
Datatyper kan klassifiseres som strukturerte (f.eks. tabeller i relasjonsdatabaser), semi-strukturerte (f.eks. XML, JSON), og ustrukturerte (f.eks. tekst, bilder). Datastrukturer, som lister, trær og grafer, brukes for å organisere og manipulere disse dataene effektivt (Elmasri & Navathe, 2016).
Diskuter ulike datastrukturer
- Arrays: En lineær struktur hvor elementer er lagret på en sammenhengende måte.
- Lenkede lister: En lineær struktur hvor elementer er lagret i noder som peker til neste element.
- Stakker og køer: Brukes for å organisere data i henholdsvis LIFO (Last-In-First-Out) og FIFO (First-In-First-Out) rekkefølge.
- Trær og grafer: Ikke-lineære strukturer som brukes for å representere hierarkiske data (Cormen et al., 2009).
Diskuter alternativer for å beskytte dataene dine
- Kryptering: Konverterer data til en kode for å forhindre uautorisert tilgang.
- Brannmurer: Kontrollere inngående og utgående nettverkstrafikk basert på forhåndsdefinerte sikkerhetsregler (Scarfone & Mell, 2008).
- Tilgangskontroller: Begrense hvem som kan se eller bruke dataene.
- Sikkerhetskopiering og gjenoppretting: Sikre data tilgjengelighet ved tap eller angrep.
- Datamaskering: Skjuler sensitive opplysninger ved å erstatte dem med fiktive data (Garfinkel, 2015).
Modul 3: Introduksjon til databaser
Denne modulen dekker datakilder og datamodeller, og beste praksis for å sikre data. IBM Security Guardium er en databeskyttelsesløsning som brukes til å overvåke, oppdage og varsle om potensielle trusler mot databasene (IBM, 2021).
Definer datakilder og modelltyper
- Relasjonsmodeller: Data lagres i tabeller med rader og kolonner.
- Hierarkiske modeller: Data organiseres i en trestruktur.
- Dokumentbaserte modeller: Data lagres som dokumenter i formater som JSON eller XML.
Anbefalte beste praksis for datasikkerhet
Bruk sterk kryptering, tilgangskontroll og kontinuerlig overvåkning av databaselogger for å sikre data mot uautorisert tilgang og datatyveri (Elmasri & Navathe, 2016).
Modul 4: Dypdykk - Injeksjonssårbarheter
Denne modulen fokuserer på sårbarheter knyttet til injeksjonsangrep som OS Command Injection og SQL Injection. Disse angrepene skjer når en ondsinnet bruker klarer å sette inn (injektere) skadelig kode i et ellers legitimt kommando- eller SQL-spørringsmiljø (OWASP, 2021).
Grunnleggende rundt OS-kommandoinjeksjon og SQL-injeksjon
- OS Command Injection: Et angrep der angriperen kjører vilkårlige kommandoer på operativsystemet ved å utnytte svakheter i en applikasjon (OWASP, 2021).
- SQL Injection: Et angrep som målretter databasestr
ukturer ved å sette inn skadelig SQL-kode i en spørring (OWASP, 2021).
Konklusjon
Dette læringsnotatet har dekket viktige nettverks- og datasikkerhetskonsepter gjennom fire moduler. Ved å forstå TCP/IP-rammeverket, OSI-modellen, nettverksprotokoller, dataadressering, og datasikkerhet, får man et solid grunnlag for å administrere og beskytte nettverk effektivt. I tillegg gir kunnskap om injeksjonssårbarheter innsikt i hvordan man kan beskytte mot avanserte angrepsmetoder.
Referanser
- Comer, D. E. (2018). Internetworking with TCP/IP: Principles, Protocols, and Architecture (7th ed.). Pearson.
- Cormen, T. H., Leiserson, C. E., Rivest, R. L., & Stein, C. (2009). Introduction to Algorithms (3rd ed.). MIT Press.
- Droms, R. (1997). Dynamic Host Configuration Protocol. IETF.
- Elmasri, R., & Navathe, S. B. (2016). Fundamentals of Database Systems (7th ed.). Pearson.
- Forouzan, B. A. (2016). Data Communications and Networking (5th ed.). McGraw-Hill.
- Garfinkel, S. L. (2015). Database Nation: The Death of Privacy in the 21st Century. O'Reilly Media.
- IBM (2021). IBM Security Guardium. IBM Corporation.
- Mockapetris, P. (1987). Domain Names - Concepts and Facilities. IETF.
- Northcutt, S. (2012). Network Security Assessment: Know Your Network. O'Reilly Media.
- OWASP (2021). OWASP Top Ten 2021: The Ten Most Critical Web Application Security Risks. OWASP Foundation.
- Scarfone, K., & Mell, P. (2007). Guide to Intrusion Detection and Prevention Systems (IDPS). NIST.
- Scarfone, K., & Mell, P. (2008). Guide to Firewalls and Firewall Policy. NIST.
- Stallings, W. (2017). Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud (1st ed.). Pearson.
- Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th ed.). Pearson.
Dette læringsnotatet er utformet for å gi en omfattende forståelse av nettverk og datasikkerhet, med vekt på akademisk nøyaktighet og korrekthet i tråd med APA7-referansestilen.