eksamen prepp Flashcards

1
Q

Hva er informasjonsikkerhet?

A

Det å beskytte informasjonsverdier mot skade.

“Beskyttelse av informasjonens konfidensialitet, integritet og tilgjenglighet.”

Informasjonsverdier kan være:

  • Data
  • Programvare
  • Konfigureringer
  • Utstyr og infrastruktur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva er konfidensialitet ifht. KIT modellen?

A

Det er egenskapen av at informasjon ikke blir gjort tilgjenglig eller vist til uautoriserte individer, entiteter eller prosesser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva er integritet ifht. KIT modellen?

A

Dataintegritet: Egenskapen av at data ikke har blitt endret eller slettet på en uatorisert måte.

Systemintegritet: Egenskapen av å opprettholde korrekthet og kompletthet av dataressurser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva er tilgjenglighet ifht. KIT modellen?

A

Det er egenskapen av at data og tjenester er tilgjenglige og anvendbare ved forespørsel fra en autorisert entitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hva er tilgangskontroll?

A

Det er når autoriserte og autentiserte entiteter praktisk får tilgang til forespurte informasjonsressurser.

Forutsetter at autoriseringspolicyer er definert. Policyene er en form for konfigurering, mens tilgangskontroll er en del av vanlig bruk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hva er en trussel?

A

Et trusselscenario

Et potensielt angrep som kontrollers av en trusselaktør, som kan skade en organisasjons verdier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hva er et angrep?

A

Når en trussel blir utført.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er en hendelse?

A

Når et angrep fører til brudd på KIT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hva er en sårbarhet?

A

En svakhet, feil eller mangel som gjør at et trusselscenario kan gjennomføres.

Kan også tolkes som mangel av sikkerhetstiltak mot trusler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hva er en risiko?

A

Potensialet for at en gitt trussel vil utnytte sårbarheter rundt verdier og dermed skade organisasjonen. (ISO/IEC 27005)

Altså trussel + sårbarhet + verdi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva består risiko-trekanten for IT-sikkerhet av?

A

Verdier, trusler, og sårbarheter.

Jo mer av hvert element, jo større risikoeksponering har du.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hva er risikonivå?

A

Kombinasjonen av sannsynlighet og konsekvens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hva er en angrepsvektor?

A

Kan tolkes som en trussel eller som en angrepskanel fra trusselaktør til offeret.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hva er OS privilegienivåer og hvilken nåvier har vi?

A

Hierarkiske privilegienivåer, hindrer prosesser å nå kode/data som har ‘høyere’ nivå en selve prossesen har (hvor nivå -1 er høyest).

Nivå -1: Hypervisormodus
Nivå 0: Kernelmodus (Unix root, Win. Adm.)
Nivå 1: (som regel ubrukt)
Nivå 2: (som regel ubrukt)
Nivå 3: Applikasjon- og brukermodus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva er OS privilegienivå -1?

A

Nivå -1: Hypervisormodus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hva er OS privilegienivå 0?

A

Nivå 0: Kernelmodus (Unix root, Win. Adm.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hva er OS privilegienivå 1?

A

Nivå 1: (som regel ubrukt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hva er OS privilegienivå 2?

A

Nivå 2: (som regel ubrukt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hva er OS privilegienivå 3?

A

Nivå 3: Applikasjon- og brukermodus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hva er buffer overflow?

A

En sårbarhet som går utpå at minnet overskrives og blir korrupt som får angriper til å kjøre egen kode.

Egen kode vil da kjøre med samme privileger som det opprinnelige programmet som ble overskrevet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hvilken tiltak har vi mot buffer overflow?

A

No Execute (NX): OS tillater ikke kjøre kode på stacken.

Stack canaries: Sjekksum som verifiserer at data rammene er uendret/ikke overskrevet.

ASLR (Address Space Layout Randomization): Gjør det vanskligere for angriper å vite hvor i minnet ting ligger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hva er ‘Type 1’ virtualisering?

A

Bare-metal, hvor vi kjører en hypervisor direkte på den fysiske maskinvaren.

Hypervisoren virtualiserer hardware, slik at en kan kjøre flere gjeste operativsystemer.

Hypervisor kjører med privilegie -1, slik at gjeste-os som kjører med privilegie 0 ikke har noen tilgang til det som skjer på hypervisor nivået - da de forskjellige guest-os skal være isolert fra hverandre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hva er ‘Type 2’ virtualisering?

A

Vertsbasert, hvor hypervisor kjører som en applikasjon på toppen av verts operativsystemet.

Her brukes ikke privilegienivå -1, både hypervisor og guest kjører som applikasjoner på nivå 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hva er Docker Engine og containere?

A

Docker Engine er en form for virtualisering som kjører uten et gjeste-os.

En container er en programvareenhet med kode og all dens avhengigheter, slik at applikasjonen kjører raskt og pålitelig, og kan lett porteres mellom ulike plattformer som har Docker Engine installert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Hva er tiltrodd beregning?

A

Tiltrodd beregning betyr at apekter ved sikkerheten i et system er foranket i maskinvare på en eller annen måte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Hva er UEFI?

A

Sikker oppstart.

UEFI definerer en sikker oppstartsekvens som kan forhindre innlasting av UEFI-drivere og OS-opplastere (boot loaders) som ikke er signert med korrekt digital signatur.

Under produksjon av en computer på fabrikken lagres initial UEFI-kode sa,,em ,ed em offentlig nøkkel PK (Platform Key) som firmware i en ROM-brikke som monteres på moderkortet.
- Den offentlige nøkkelen brukes til å verifisere signaturen til UEFI drivere og OS opplastere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Hva er TPM?

A

Trusted Platform Module

En sikkerhetshardware komponent som støtter tre spesifikke sikkerhetsfunksjoner:

  1. Sikker oppstart
  2. Attestering av sikker tilstand til tredjeparter
  3. Disk-kryptering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Hva er kryptografi?

A

Kryptografi er vitenskapen om hemmelig skrift med det formål å skjule betydningen av en melding.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Hva er kryptoanalyse?

A

Kryptanalyse er vitenskapen om å knekke kryptografi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Hva er kryptologi?

A

Kryptologi dekker både kryptografi og kryptanalyse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Hva kjennetegner symmentriske chiffer?

A

Samme hemmelige nøkkel benyttes både for kryptering og dekyptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Hva kjennetegner asymmentriske chiffer?

A

Nøkkelpar med en privat og en offentlig nøkkel.

  • Kryptering med offentlig nøkkel og dekryptering med privat nøkkel.
  • Digital signatur med privat nøkkel og validering av signatur med offentlig nøkkel.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Hvilken faktorer bestemmer chifferstyrke?

A

Nøkkelstørrelse
- Typisk størrelse for symmentrisk blokkchiffer er 256 bits.

Algoritmens styrke
- Statistiske ugjevnheter i chifferteksten kan utnyttes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Hva er AES?

A

Advanced Encryption Standard

  • Ansett som best blokkchiffer ved erstatting av DES i 2001.
  • Nøkkelstørrelser på 128, 192 eller 256 bit.
  • Blokkstørrelse på 128 bit.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Hvilken operasjonsmoduser har vi for kryptering av mer enn en blokk (typisk 128 bit) som er sikkre?

A
CounTeR Mode (CTR)
Cipher Block Chaining (CBC)
Output FeedBack (OFB)
Cipher FeedBack (CFB)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Hva kjennetegner operasjonsmodusen Counter Mode (CTR)?

A

Counter Mode er en tellermodus, og for hver blokk med data krypteres tellerverdien og adderes til klartekstblokken med en XOR

Kryptering for blokk 1:
C1 = E(T1, K) XOR M

Dekryptering:
M1 = E(T1, K) XOR C1

Eks: M1 = 1111, E(T1, K) ) = 1001
C1 = 1001 XOR 1111 = 0110
M1 = 1001 XOR 0110 = 1111

! Hver klartekst blokk gir forskjellige chiffertekstblokker siden telleren økes for hver blokk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Hva er MAC (innen kryptografi)?

A

Meldingsautentiseringskode (Message Authentication Code)

En kryptografisk hashfunksjon som i tillegg til meldingen M inkluderer en hemmeling nøkkel k for beregning av hashfunksjon, som gir en autentisert hash verdi.
- MAC = Hash(M, k)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Hva er kravene til en hashfunksjon?

A
  1. Deterministisk, samme input gir alltid samme output.
  2. Beregning av en hash-verdi er raskt.
  3. Praktisk umulig å generer en melding som produserer en forhånd bestemt hash-verdi (å reversere hash-funksjonen).
  4. Praktisk umulig å finne to forskjellige medlinger som gir samme hash-verdi.
  5. En liten endring i en melding bør endre hash-verdien så omfattende at en ny hash-verdi ikke kan korreleres med den gamle hash-verdien (skredeffekt).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Hva er en hashfunksjon?

A

En matematisk algoritme som konverterer data av vilkårlig størrelse til en hash-verdi av fast størrelse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Hvilken trussel gir kvantekomputere for kryptografi?

A

Kan potensielt knekke vanlige asymmetriske krypto-algoritmer som RSA, DSA og Diffie-Hellmann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Hva er postkvantekrypto?

A

Krypterings-algoritmer som ikke kan knekkes med kvantecomputere, slik at vi kan beholde asymmetrisk kryptering, DigSig og PKI.

F.eks. Lattice-based, Multivariate, Hash-based, Code-based, og Eliptic curve isogeny.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Hva er Diffie-Hellman?

A

Navnet på en protokoll for utveksling av hemmelige nøkler mellom to parter over et usikkert nettverk.

Sikkerheten kommer av vanskeligheten med å beregne diskret logaritme av store heltall i en algebraisk gruppe av heltall modulo p (et stort primtall).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Hvordan fungerer Diffie-Hellman protokollen?

A

De to partene blir først enig om et sett med globale parametere: p (et stort primtall) og et heltall, g [mod p]

Så velger de to partene hver sin private delnøkkel (random tall a/b).
1. Alice beregner sin offentlige nøkkel (A = g^a mod p).

  1. Bob beregner sin offentlige nøkkel (B = g^b mod p).
  2. Så sender Alice sin offentlige nøkkel til Bob, og Bob sender sin offentlige nøkkel til Alice.
  3. De har nå begge to de to offentlige nøklene, og kan beregne deres delte hemmelige symmetriske nøkkel.
  4. 1 Alice regner så ut den delte hemmelige nøkkelen.
    - B^a = (g^b)^a = g^(a*b) = nøkkel
  5. 2 Bob regner så ut den delte hemmelige nøkkelen.
    - A^b = (g^a)^b = g^(a*b) = nøkkel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Hva er forskjellen mellom MAC og digital signatur?

A

Ved MAC så beregnes hashen med en symmetrisk nøkkel k.
- MAC = Hash(M, k)

Ved digital signatur, så beregnes hashen først, også blir hashen signert med en privat nøkkel, som da kan verifiseres med en offentlig nøkkel.
- Sig(H(ash), K_priv)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Hva omfatter nøkkelhåndtering?

A

Sikker generering, lagring, distribusjon og destruksjon av kryptografiske nøkler.

46
Q

Hva er en kryptoperiode?

A

Tidsperioden for godkjent bruk av en bestemt nøkkel.

Består av beskyttelsesperiode og prosesseringsperiode.

47
Q

Hva er beskyttelsesperiode?

A

Tidsperioden hvor en bestemt nøkkel kan:

  • brukes til å kryptere
  • brukes til å generer digital signatur
48
Q

Hva er prosesseringsperiode?

A

Tidsperioden hvor en bestemt nøkkel kan:

  • brukes til å dekryptere
  • brukes til validering av digital signatur
49
Q

Hva er et nøkkelrom?

A

Antall nøkkler som kan finnes hvis en nøkkel er f.eks. 128bit.

Avhenger altså av nøkkelstørrelsen, så en 2bit nøkkel:
2^(nøkkelstørrelse) = 2^2 = 4
- Kun fire nøkkler.

50
Q

Hva inneholder et sertifikat?

A

Subjekt entitetens offentlige nøkkel.

En del attributter:

  • Navn til eier
  • Utsteder
  • Gyldighetsperiode
  • Bruksområdet
  • Nøkkelstørrelse
  • Kryptoalgoritmer

Digital signatur beregnet med CA sin private nøkkel.

51
Q

Hvordan ser et kjede av sertifikater ut?

A

Rot-sertifikat

  • Generer rotnøkkelpar
  • Normalt selvsignert av rot-CA med egen privat nøkkel, og krever sikker distribusjon.
  • Inneholder den offentlige nøkkelen til rot-CA

Mellomliggende CA-sertifikat

  • Generer nøkkelpar
  • rot-CA generer sertifikat for den offentlige nøkkelen til mellom-CA og signerer med rot-CA private nøkkel

Subjekt-sertifikat

  • Generer nøkkelpar
  • mellom-CA generer sertifikat for den offentlige nøkkelen til subjektet og signerer med mellom-CA privat nøkkel
52
Q

Hva er revokering?

A

Sertifikater kan bli trukket tilbake før utløpt gyldighetsdato.

  • CRL (Certificate Revocation List)
  • OCSP (Online Certificate Status Protocol) fra 2018

For eksempel om et nøkkelpar har blitt kompromittert.

53
Q

Hvilken lag har vi i Internett-stakken?

A
  1. Applikasjon
  2. Transport
  3. Internett
  4. Link
  5. Fysisk
54
Q

Hvilken lag har vi i OSI-stakken

A

(Internett-stakk lag)

  1. Applikasjon (5)
  2. Presentasjon (5)
  3. Sesjon (4)
  4. Transport (4)
  5. Nettverk (3)
  6. Link (2)
  7. Fysisk (1)
55
Q

Hva er TLS?

A

Transport Layer Security
En sikkerhetsprotokoll som blandt annet støtter kryptert web-kommunikasjon med HTTPS.

Første versjonen hadde navnet SSL - Secure Sockets Layer.

TLS 1.3 gir fremoversikkerhet

56
Q

Hva er foroversikkerhet?

A

En egenskap som er ønskelig for sikkerhetsprotokoller, hvor tidligere øktnøkler ikke blir kompromittert selv om en langsiktig kryptonøkkel som brukes for utveksling av øktnøkler blir kompromitert i fremtiden.

57
Q

Hva er TLS Handshake?

A

En protokoll for å utveksle en hemmelig nøkkel mellom to vertsnoder.
- Brukes for å sette opp sesjonsnøkkel.

  1. ClientHello: Klient sender sin offentlige DH
  2. ServerHello: Tjener sender sin offentlig DH
  3. Klient og tjener beregner hemmlig nøkkel fra DH
  4. EncryptedExtensions: Tjener sender eventuelle tilleggsparametere, kryptert med DH nøkkel.
  5. Certificate: Tjener sender cert, kryptert med DH nøkkel.
  6. CertificateVerify: Tjener sender digsig over melding (5) som bevis på at tjener er subjektentitet av cert. Krypteres med DH nøkkel.
  7. Klient og tjener beregner øktnøkkel (symmetrisk) basert på den kortvarige DH nøkkelen og andre parametere sendt av tjeneren i mld 4-6.
  8. Finished: Tjener sender bekreftelse på øktnøkkelen i form av en MAC beregnet med øktnøkkelen. Kryptert med kortvarig DH nøkkelen.
  9. Finished: Klient sender bekreftelse på øktnøkkelen i form av en MAC beregnet med øktnøkkelen. Kryptert med kortvarig DH nøkkelen.
58
Q

Hva gjør TLS Record protokollen?

A

Krypterer datapakkene med brukerdata fra applikasjonslaget.

TLS Record-protokollen kan betraktes som et egent protokoll-lag som sitter mellom applikasjons- og transportlagene.

59
Q

Hva er et tilstandsløst pakkefilter?

A

Et pakkefilter som kun inspiserer pakkehoder på transport- og internettlaget
- og ut fra dette avgjør om en IP-pakke skal godtas eller avvises.

60
Q

Hva er et tilstandsbasert pakkefilter?

A

Et pakkefilter som har oversikt over tilstanden i hver forbindelse eller økt mellom klient og tjener som passerer gjennom filteret.

  • Gjenkjenner pakker som del av en økt.
  • Kan opprette midlertidige regler for hver spesifikke økt.

Krever mye minne, og åpner for tjenestenektangrep.

61
Q

Hva er spesielt med en applikasjonsbrannmur?

A

Den er i stand til å inspisere brukerdata i tillegg til pakkehoder.

62
Q

Hva er IDS signaturbasert deteksjon?

A

IDS’n kan identifisere en kjent signatur for et angrep, et mønster med nettverkstrafikk og systemaktivitet kjent fra tidligere angrep.

63
Q

Hva er IDS anomalibasert deteksjon?

A

IDS’n kan oppdage ukjente angrep (ingen signatur kjent).

Benytter maskinlæring til å modellere normal aktivitet, og sammenligner oppførsel mot denne modellen.

64
Q

Hva er en sekundær kanl ifht. brukerautentisering?

A

Det kan for eksempel være en epost eller mobiltelefon,

65
Q

Hvilken kriterier er det for biomentriske egenskaper for brukerautentisering?

A

Universalitet
- De aller fleste må kunne utrykke karakteristikkene.

Særpreg
- Ulike personer skal generelt ha tydelig forskjellige karakteristikker av modaliteten.

Permanens
- Karakteristikker av modaliteten for en person skal stort sett holde seg uendret over tid.

Målbarhet
- Må være lett å innhente og måle på en kvantitiv måte.

66
Q

Hva er FMR ifht. biometri?

A

False Match Rate, er raten av falske treff.

FMR = antall falske positive (delt på)/ antall feil brukere

falske positive: treff for feil bruker -> faktisk feil bruker godtas

67
Q

Hva er FNMR

A

False Non-Match Rate, er raten av falske ikke-treff.

FNMR = antall falske negative (delt på)/ antall riktige brukere

falsk negativ: ikke-treff for riktig bruker -> faktisk riktig bruker avvises

68
Q

Hva uttrykker en terskelverdi T mellom FMR og FNMR?

A

Terskelverdien avgjør balansen mellom FMR og FNMR.

Om T heves, blir det vanskeligere for feil brukere å få treff (FMR reduseres og FNMR økes).

Om T senkes, blir det lettere for feil bruker å få treff (FMR økes og FNMR reduseres).

69
Q

Hva er EER ifht. biometri?

A

Equal Error Rate (EER) er når FMR = FNMR.

Generelt sett er terskelverdien for EER den optimale terskelverdien.

EER er også et mål for kvaliteten på et biometrisk system, jo lavere EER , desto bedre kvalitet.

70
Q

Hva er eIDAS?

A

EU’s rammeverk for autentisering.
- Erstatter det norske RAU, Rammeverk for autentisering og uavvislighet.

eIDAS = electronic IDentification, Authentication and trust Service

71
Q

Hva er autentiseringsnivå og hvilken nivåer brukes i eIDAS og SP800-63-3?

A

Autentiseringsnivå er forskjellig nivåer som definerer god autentisering.

  1. Lavt autentiseringsnivå eksempel:
    - Statiske passord mottat personlig eller via post til offisielle postadresse.
  2. Moderat autentiseringsnivå eksempel:
    - OTP-kalkulator med PIN-kode, mottat til brukers offisielle postadresse (f.eks. MinID)
  3. Høyt autentiseringsnivå eksempel:
    - Tofakto-autentisering, hvor minst en er dynamisk med PKI, og minst en er mottatt ved personlig oppmøte (f.eks. BankID)
72
Q

Hvilke tre kategorier defineres typisk i rammeverk for autentisering?

A

IRA (Identity Registration Assurance)

  • Krav til riktig registering av bruker.
    • Fødselsattest
    • Biometri

CMA (Credential Management Assurance)

  • Krav til håndtering av autentikatorer
    • Generering
    • Mottak
    • Oppbevaring

AMA (Authentication Method Assurance)

  • Krav til autentiseringsmetode
    • Passordlengde og kvalitet
    • Kryptografisk styrke
    • Manipuleringsbestandig brikke
    • Dynamisk
    • PKI-basert
    • Flerfaktor-autentisering
73
Q

Hva er IAM?

A

Identity and Access Management
- Identitets- og tilgangshåndtering

er sikkerhetsdisplinen som sørger for at de rette individene får tilgang til de riktige ressursene til rett tid, og med riktige hensikter.

74
Q

Hva er entitet og hva er identitet?

A

Entiteter kan være mennesker, organisasjoner, systemer, prosesser i minnet, osv.
- fysisk, juridisk eller prosessuell eksistens.

Entiteter har identiteter, som i hovedsak er et sett med attributter som beskriver eller er tilordnet identiteten.

75
Q

Når er et navnerom sentralisert?

A

Når navnerommet er forvaltet av en enkelt entitet.

For eksempel bruker-ID til alle ansatte i et firma.

76
Q

Når er et navnerom distribuert?

A

Når navnerommet er forvaltet av forskjellige entiteter.

For eksempel e-postadresser og telefonnummer.

77
Q

Hva er en silomodell for identitetshåndtering?

A

I en silomodell er tjenestetilbyder og autentiseringstjener idP (Identity Provider) samme organisasjon.

78
Q

Hva er en føderert modell for identitetshåndtering?

A

Generelt er bruker-ID og autentiseringsfunksjoner en felles ressurs som flere tjenestetilbydere kan benytte.

79
Q

Hva er OAuth og OpenID?

A

Protokoll for ID-føderering som baserer seg på at:

  1. Bruker blir sendt til idP og logger inn
  2. Mottar token fra idP som brukes til logg inn til aktuelle tjenestetilbyder.

OpenID er en del av OAuth, OpenID er en spesifikk metode ved bruk av OAuth.

80
Q

Hva er SAML?

A

Protokoll for ID-føderering.

SAML = Security Assertion Markup Language

81
Q

Hva er DAC?

A

Discretionary Access Control
En modell for tilgangskontroll basert på subjektnavn og objektnavn.

“subjekt X har tilgang til objekt Y med tilgangstype Z”

Windows og Linux implementerer DAC som ACL (tilgangskontrolliste).

82
Q

Hva er MAC ifht. tilgangskontroll?

A

Mandatory Access Control
En modell for tilgangskontroll basert på subjektlabel og objektlabel.

Sikkerhetsklarering for en bruker uttrykkes med subjektlabel, og sikkerhetsgraderingen av informasjon med objektlabel.

Fire graderingen:
STRENGT HEMMELIG
HEMMELIG
BEGRENSET
KONFIDENSIELT
(ugradert)
83
Q

Hva er Bell-LaPadula modellen?

A

En MAC (Mandatory Access Control) modell hvor de to viktigste reglene er:

  • Ikke-les-oppover
  • Ikke-skriv-nedover
84
Q

Hva er RBAC?

A

Rollebasert tilgangskontroll

Roller definerer tilganger til forskjellige objekter. Subjekter/personer gies forskjellige roller.

85
Q

Hva er ABAC?

A

Attribute-Based Access Control

Organisasjoner kan med ABAC spesifisere tilgangsautorisering basert på alle slags attributter relatert til subjekt, objekt, tilgangsmodus, kontekst og selve policyen som gjelder for en forespørsel om tilgang.

Hovedkategoriene av attributter er:

  • forespørselsattributter
  • subjektattributter
  • objektattributter
  • kontekstattributter
  • AC-policyer

AC-policy kan betraktes som reglene for å tolke de andre attributtene for å ta en besluttning om tilgang.

ABAC kan brukes til å implementere både DAC, MAC og RBAC.

86
Q

Hvilken faser har vi for IAM og hvilken trinn er det i de forskjellige fasene?

A

Konfigurasjon

  1. registrering av ny identiet
  2. klargjøring av autentikatorer
  3. tilgangsautorisering

Bruk

  1. oppgi bruker-ID
  2. autentisering med autentikator(er)
  3. tilgangskontroll
87
Q

Hva er ISO27000?

A

ISO 27000-serien fokuserer på ledelse og administrasjon av informasjonssikkerhet.

ISO 27000 er ‘overview and vocabulary’

88
Q

Hva er ISO 27001?

A

ISO 27001 - Information Security Management
Standard for ISMS - Information Security Management System

Beskriver organisering av sikkerhetsarbeid, hvordan man skal lede implementeringen av sikkerhetstiltak.

Spesifiserer krav til etablering, implementering, vedlikehold, og kontinuerlig forbedring av ledelsessystem for informasjonssikkerhet (ISMS).

  • En kan sertifisere seg etter ISO 27001
89
Q

Hva er ISO 27002?

A

Standard for Information Security Controls
- En tiltaksbank, oversikt over anbefalte sikkerhetstiltak.

Definerer et sett med styringsmålsettinger og tiltak for informasjonssikkerhet.

  • En kan ikke sertifisere seg etter ISO 27002
90
Q

Hva er NSM sin Grunnprinsipper for IKT-sikkerhet?

A

En forenkling av ISO 27002, altså tiltaker for informasjonssikkerhet.

  • Lignende tilnærming som NIST sin Cyber Security Framework
91
Q

Hva er styring av informasjonssikkerhet?

A
  • Å definere strategiske målsetninger og sørge for at disse blir oppnådd
  • Styre sikkerhetsrisiko
  • Påse at ledelsessytem for informasjonssikkhet fungerer hensiktmessig.
92
Q

Hvilken elementer består ISMS av?

A

Organisering

Sikkerhetsrisikovurdering

Krav og sikkerhetstiltak

Drift og håndtering

Evaluering og rapportering

93
Q

Hvilken kjernedimensjoner har vi for sikkerhetskultur i organisasjoner?

A

Holdninger
Atferd
Kognisjon (ansattes bevissthver til info sec)
Kommunikasjon
Overholdelse (ansattes respekt for sec policyer)
Normer
Ansvar

94
Q

Hvilken faktorer bidrar til risiko?

A

Risko er bestående av en trussel som utnytter en sårbarhet og skader en verdi - som fører til en hendelse med forskjellige konsekvenser.

95
Q

Hvordan fungerer risikostyringsprosessen i ISO 27005?

A

Prosessen er slik:

  1. Planlegging
  2. Risikovurdering
  3. Beslutningspunkt 1
    - - Er risikovurderingen akseptabel, om nei gå til 1.
  4. Risikohåndteringsplan
  5. Beslutningspunkt 2
    - - Er håndteringsplanen akseptabel, om nei gå til 1.
  6. Aksepter risiko
    - > gjennomfør risikohåndteringsplan
    - - (implementer sikkerhetstiltak)
96
Q

Hva er trusselmodellering?

A

Å avdekke relevante trusselscenarioer en angriper kunne finne på å kjøre mot en virksomhet.

Identifisere, analysere og beskrive potensielle trusselscenarioer.

97
Q

Hva er estimering av kvalitativt risikonivå?

A

Kvalitativ risikoanalyse er skalaer for sannsynlighet og konsekvesn uttrykket med beskrivende ord (og tilhørende tallverdi).

Eksempel:

  1. Høy sannsynlighet: flere ganger per år
  2. Middels sannsynlighet: omtrent en gang per år
  3. Lav sannsynlighet: omtrent hvert femte år
  4. Usannsynlig: omtrent hvert tiende år
98
Q

Hva er estimering av relativ risikonivå?

A

Relativ risikoanalyse er skalaer for sannsynlighet og konsekvens uttrykket med beskrivende ord, slik som kvalitativ risikoanalyse.
I tillegg er det en relativ verdi i intervallet 0.0 - 1.0

99
Q

Hva er estimering av kvantitativ risikonivå?

A

Kvantitativ risikoanalyse går ut på å representere konsekvens i absolutte pengeverdier.

100
Q

Hvilken sårbarheter finner vi i OWASP Top 10 (2017)?

A
  1. Injection
  2. Broken Authentication
  3. Sensitive Data Exposure
  4. XML External Entitites (XXE)
  5. Broken Access Control
  6. Security Misconfiguration
  7. Cross-Site Scripting (XSS)
  8. Insecure Deserialization
  9. Using Components with Known
    Vulnerabilities
  10. Insufficient Logging & Monitoring
OWASP Top 10 - 2021:
1. Broken Access Control
2. Cryptographic Failures
3. Injection
4. Insecure Design
5. Security Misconfiguration
6. Vulnerable and Outdated Components
7. Identification and Authentication Failures
8. Software and Data Integrity Failures 
9. Security Logging and Monitoring 
     Failures
10. Server-Side Request Forgery (SSRF)
101
Q

Hva er XSS?

A

Cross-site scripting works by manipulating a vulnerable web site so that it returns malicious JavaScript to users.

102
Q

Hva betyr innebygd informasjonssikkerhet i programvareutvikling?

A

Det blir tatt hensyn til sikkerhet i alle trinn i utviklingen.

103
Q

Hva er DevOps?

A

Det er å kombinere utvikling og drift. En videreutvikling av sikker smidig programvareutvikling ved at DevOps også inkluderer drift/forvaltning.

104
Q

Hva er shift-left ifht. DevOps?

A

Shift-left betyr at det fokuseres mer på sikkerhet i utviklingsfasen av DevOps. Altså under planlegging, koding, bygging og testing.

Slik at det blir færre sårbarheter og hendelser som må håndteres under drift.

105
Q

Hva er elementene i hendelsesrespons?

A

Vurder og klassifiser hendelser.
Kontroller og håndter hendelser.
Evaluer og lær av hendelser.
Forbedre håndtering av hendelser.

106
Q

Hvilken typiske faser er det i hendelsesrespons?

A
  1. Sortering
  2. Analyse
  3. Skadebegrensning
  4. Utryddelse
  5. Gjenoppretting
  6. Lukke saken
107
Q

Hvilken typer respons-team kan man ha?

A
108
Q

Hva er Cyber Kill Chain?

A

Beskriver trinnene i målrettede cyberangrep.

“Kill” betyr at angrepet i prinsippet kan stoppes i hvert trinn.

109
Q

Hva er APT?

A

En APT er en Advanced Persistent Threat er grupperinger av trusselaktører med forskjellige aktivitetsprofiler.
De innehar store ressurser, kompetanse og har gjerne langsiktige målsetninger.

110
Q

Hva er MITRE ATT&CK?

A

En kunnskapsbase som strukturerer taktikker og teknikker brukt av angripere og ulike APT-grupper.