Föreläsning 6 Flashcards
Nämn några olika typer av åtkomstkontroll:
● Attributbaserad (ABAC) - Rättigheter bestäms baserat på attribut av ett system eller
användare. Ett attribut är något som säger vad en användare eller ett system har rätt
till. Ex attributet “supervisor” kanske ger fler fördelar än “employee”.
● Diskretionär (DAC) - Resursens skapare bestämmer rättigheter (tänk Facebook,
Twitter mm).
● Icke-diskretionär (NDAC) - Rättigheter för resurser sköts av en central auktoritet i
organisationen, baserad på roll/uppgift
● Gallerbaserad (Lattice-based / LBAC) - En åtkomstkontrollmetod som använder en
matris eller galler av subjekt (användare och system som behöver åtkomst) och
objekt (resurser) för att tilldela privilegier. LBAC är en exempel på en NDAC.
● Obligatorisk (MAC) - Rättigheter bestäms efter känslighetsmärkning/klassificering.
Är en LBAC.
● Rollbaserad (RBAC) - Rättigheter bestäms baserat på den roll en användare har i
organisationen. Är en LBAC.
● Uppgiftsbaserad (TBAC) - Rättigheter bestäms baserat på de uppgifter en
användare utför i organisationen. Är en LBAC.
Vilka är de tekniska kraven för att ett system för åtkomstkontroll ska fungera?
● Identifiering (Identification) - En kontroll där man som användare ger ett system
något som gör att det känner igen en som användare (man identifierar sig själv).
● Autentisering (Authentication) - Att validera om en användare har tillgång till
systemet/resursen. Det finns tre stycken ofta använda mekanismer att göra detta på:
○ Något användaren vet, något användaren har, eller något användaren är
● Auktorisering (Authorization) - Matchningen över den autentiserade användaren
och en lista av vad denne har tillgång till. En användare ser alltså bara det den har
tillgång till (befogenhet att göra).
● Ansvarsskyldighet - Visar vem som har utfört något i ett system.
Vilka är de tekniska kraven för att ett system för åtkomstkontroll ska fungera?
● Identifiering (Identification) - En kontroll där man som användare ger ett system
något som gör att det känner igen en som användare (man identifierar sig själv).
● Autentisering (Authentication) - Att validera om en användare har tillgång till
systemet/resursen. Det finns tre stycken ofta använda mekanismer att göra detta på:
○ Något användaren vet, något användaren har, eller något användaren är
● Auktorisering (Authorization) - Matchningen över den autentiserade användaren
och en lista av vad denne har tillgång till. En användare ser alltså bara det den har
tillgång till (befogenhet att göra).
● Ansvarsskyldighet - Visar vem som har utfört något i ett system.
Vad innebär autentisering?
- Hur kan ett system validera att en användare i ett system är den som den utger sig
för att vara? Det finns tre sätt att validera detta på:
● Något en användare vet (ex lösenord)
● Något en användare har (ex bankdosa)
● Något en användare är (ex fingeravtryck)
Vad innebär auktorisering? Samt single sign on och reduced sign on?
Mappningen (sammankopplingen) mellan den autentiserade användaren och en lista av
resurser denna är beviljad till. Det finns tre stycken generella sätt som auktorisering kan
hanteras på:
● Per användare - långsamt och komplext (tar lång tid)
● Per grupp - Det vanligaste använda idag
● Auktorisering som sträcker sig över systemgränser (över flera system)
○ Single sign-on - Användaren kan logga in på flera system/resurser med hjälp
av samma användarnamn och lösenord (samma typ av inloggning). På detta
sätt får användaren tillgång till alla resurser i ett system utan att behöva logga
in flertalet gånger.
○ Reduced sign-on - När man kommer till känsligare sidor har man oftast ett
extra lager säkerhet. Detta innebär att användaren, utöver sitt användarnamn
och lösenord, måste ha något ytterligare att identifiera sig med. Detta kan
vara smart cards, biometrics, tokens mm.
Förklara ansvarsskyldighet?
Är en mekanism som gör det möjligt att spåra handlingar som sker i ett system till en viss
användare (så man ser vem som har gjort vad). Detta gör att användare i ett system kan
hållas ansvariga för sina handlingar. Detta implementeras oftast via systemloggar,
databasloggar mm.
Förklara vad en brandvägg är?
Begreppet brandvägg kommer från en metafor om en viss typ av vägg som hindrar eld från
att sprida sig. För informationssystem betyder detta att det är teknologi som hindrar viss
information från att ta sig in och ut från ett visst nätverk. Brandväggar kan konfigureras för
att uppnå en viss säkerhetsnivå. En brandvägg kan vara; ett datorsystem, en mjukvara i en
server/router, eller ett separat nätverk och hårdvara.
Vilka fem olika brandväggar finns?
● Packet-filtering
Ofta på routern. Används oftast för filtrering av in/ut trafik baserat på IP adress
● Application gateways
Opererar på Applikationslagret
● Circuit gateways
En typ av brandvägg som opererar mellan Applikationslagret och Transportlagret på TCP/IP stacken. Ser till så att den efterfrågade sessionen är legitim
● MAC (Media Access Control) layer
Länkar samman en viss fysisk nätverkskompatibel enhet till en ACL (Access Control List) som specificerar en viss policy för vilka resurser denna enhet får åtkomst till. Kan användas som en whitelist eller enblacklist.
● Hybrider
Brandväggar som kombinerar fler av föregående brandväggsteknologier
Unified Threat Management (UTM) är Senaste generationen av brandväggarsom fungerar som en helhetslösning för att skydda nätverket
Vad ska man tänka på vid val av brandvägg?
Grundprincipen: Rätt balans mellan skydd och kostnad
● Vilka skydd ingår i priset?
● Är utbyggnad av systemet möjligt?
● Hur komplicerad är installationen?
Vad är IDPS?
IDPs är programvara som är designat för att detektera, övervaka, och motverka intrångsförsök. Man kan jämföra denna programvara med ett inbrottslarm för
informationssystem. Huvudsyftet är att identifiera tidiga uppkomster/tecken av intrång och
rapportera detta.
● Konfigureras för att logga data till nätverksaktivitet, för senare analys.
● Ger förutsättningar att utreda vad för intrång som skett och varför det skett
● Det fungerar även som avskräckning, då angripare lättare kan bli upptäckta.
● En stor del angripare har visat sig komma inifrån en organisation
● Kan användas för att upptäcka sårbarheten i en organisations system
Vad är ett antivirusprogram?
Ett antivirusprogram är en typ av programvara, särskilt designat för att upptäcka, ta bort, och
motverka skadlig/oönskad kod. Programmet jämför filer med en lista av kända signaturer
som motsvarar skadlig/oönskad kod. Antivirus skyddar inte enbart mot virus, utan mot
många andra hot som innebär oönskad kod.
NIST rekommendationer som ska finnas hos ett antivirusskydd:
● Skanning av frekvent drabbade områden såsom uppstartsfiler för operativsystemet.
● Övervakning av realtidshändelser i operativsystemet för att upptäcka suspekta
aktiviteter
● Skanning av alla filer som laddas ner eller finns i bifogade filer i e-mails
● Konfiguration för att skanna datorns samtliga filer efter kända virus med jämna
mellanrum.
● Identifiering av vanligt förekommande oönskad kod (malware)
● Möjlighet till att desinfektera och ta bort oönskad kod.
Förklara säkra protokoll:
En annan teknologi man kan använda sig av för att förhindra att konfidentiell information
kommer ut, är säkra protokoll. Säkra protokoll är kommunikationsprotokoll, som på ett eller
annat sätt bygger på att information som förs över är krypterad. Några vanliga protokoll är:
● SSH (Secure Shell) - Protokoll i applikationslagret som krypterar data före överföring
och garanterar därmed att konfidentialitet bibehålls, har även funktionalitet för
autentisering
● SSL (Secure Socket Layer) - Säkerställer autentisering och konfidentialitet, används
vid ex överföring av kreditkortsinformation över internet.
● TLS (Transport Layer Security) - Efterträdare till SSL
● HTTPS (HyperText Transfer Protocol Secure) - Inget eget protokoll, HTTPS över
SSL eller HTTPS över TLS.
● IPSec - En säkerhetsstandard som används med IP datagram/paket, avsändare får
välja mellan konfidentialitet (kryptering) eller autentisering (validering av parter)
Förklara VPN (Virtuellt privat nätverk)
är en teknik som används för att skapa en säker förbindelse
eller “tunnel” mellan två punkter i ett icke-säkert datanätverk (till exempel Internet). - Wiki
VPNs är implementerade med kryptografiska teknologier, där all data som överförs är
krypterad. Man använder ofta VPNs då man vill låta anställda ansluta till organisationens
interna nätverk utan kompromissad konfidentialitet.
Tre stycken VPN-teknologier:
● Betrodda VPNs – använder hyrda privata nätverk från en ISP som organisationen
måste lita på inte tillåter otillåten tillgång till detta.
● Säkra VPNs - använder säkra protokoll (som t.ex. IPSec) för att kryptera trafiken
hela vägen mellan klienten och målnätverket.
● Hybrid VPNs – kombination av ovanstående
Vad krävs för att VPNs ska ses som säkra?
● Inkapsling - av in och utdata så det ursprungliga paketet av ett protokoll är inbäddat i
ett paket av ett annat protokoll som kan överföras av ett publikt nätverk.
○ Detta kallas tunneling där exempelvis ett vanligt IP paketet inkapslas i ett
paket av protokollet PPTP (Point-to-Point-Tunneling Protocol)
● Kryptering - av in och utgående data för att säkerställa att informationen förblir privat
trots användande av publikt nätverk.
● Autentisering – och även auktorisering av användaren
Transport mode - Datan i ett IP-paket är krypterat med headern är fortfarande
tillgänglig/läsbar. Angripare kan fortfarande avläsa information såsom avsändare och
destination.
Tunneling mode - IP-paket läggs i ett annat paket med kryptering, två “tunnel-servrar”
etableras och det yttre paketet adresseras mellan de två tunnel-servrarna. Vid avlyssning
avslöjar protokollet ingenting om den verkliga avsändaren eller destinationen.