Föreläsning 6 Flashcards

1
Q

Nämn några olika typer av åtkomstkontroll:

A

● Attributbaserad (ABAC) - Rättigheter bestäms baserat på attribut av ett system eller
användare. Ett attribut är något som säger vad en användare eller ett system har rätt
till. Ex attributet “supervisor” kanske ger fler fördelar än “employee”.
● Diskretionär (DAC) - Resursens skapare bestämmer rättigheter (tänk Facebook,
Twitter mm).
● Icke-diskretionär (NDAC) - Rättigheter för resurser sköts av en central auktoritet i
organisationen, baserad på roll/uppgift
● Gallerbaserad (Lattice-based / LBAC) - En åtkomstkontrollmetod som använder en
matris eller galler av subjekt (användare och system som behöver åtkomst) och
objekt (resurser) för att tilldela privilegier. LBAC är en exempel på en NDAC.
● Obligatorisk (MAC) - Rättigheter bestäms efter känslighetsmärkning/klassificering.
Är en LBAC.
● Rollbaserad (RBAC) - Rättigheter bestäms baserat på den roll en användare har i
organisationen. Är en LBAC.
● Uppgiftsbaserad (TBAC) - Rättigheter bestäms baserat på de uppgifter en
användare utför i organisationen. Är en LBAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vilka är de tekniska kraven för att ett system för åtkomstkontroll ska fungera?

A

● Identifiering (Identification) - En kontroll där man som användare ger ett system
något som gör att det känner igen en som användare (man identifierar sig själv).

● Autentisering (Authentication) - Att validera om en användare har tillgång till
systemet/resursen. Det finns tre stycken ofta använda mekanismer att göra detta på:
○ Något användaren vet, något användaren har, eller något användaren är
● Auktorisering (Authorization) - Matchningen över den autentiserade användaren
och en lista av vad denne har tillgång till. En användare ser alltså bara det den har
tillgång till (befogenhet att göra).
● Ansvarsskyldighet - Visar vem som har utfört något i ett system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilka är de tekniska kraven för att ett system för åtkomstkontroll ska fungera?

A

● Identifiering (Identification) - En kontroll där man som användare ger ett system
något som gör att det känner igen en som användare (man identifierar sig själv).

● Autentisering (Authentication) - Att validera om en användare har tillgång till
systemet/resursen. Det finns tre stycken ofta använda mekanismer att göra detta på:
○ Något användaren vet, något användaren har, eller något användaren är
● Auktorisering (Authorization) - Matchningen över den autentiserade användaren
och en lista av vad denne har tillgång till. En användare ser alltså bara det den har
tillgång till (befogenhet att göra).
● Ansvarsskyldighet - Visar vem som har utfört något i ett system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad innebär autentisering?

A
  • Hur kan ett system validera att en användare i ett system är den som den utger sig
    för att vara? Det finns tre sätt att validera detta på:
    ● Något en användare vet (ex lösenord)
    ● Något en användare har (ex bankdosa)
    ● Något en användare är (ex fingeravtryck)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad innebär auktorisering? Samt single sign on och reduced sign on?

A

Mappningen (sammankopplingen) mellan den autentiserade användaren och en lista av
resurser denna är beviljad till. Det finns tre stycken generella sätt som auktorisering kan
hanteras på:

● Per användare - långsamt och komplext (tar lång tid)
● Per grupp - Det vanligaste använda idag
● Auktorisering som sträcker sig över systemgränser (över flera system)
○ Single sign-on - Användaren kan logga in på flera system/resurser med hjälp
av samma användarnamn och lösenord (samma typ av inloggning). På detta
sätt får användaren tillgång till alla resurser i ett system utan att behöva logga
in flertalet gånger.

○ Reduced sign-on - När man kommer till känsligare sidor har man oftast ett
extra lager säkerhet. Detta innebär att användaren, utöver sitt användarnamn
och lösenord, måste ha något ytterligare att identifiera sig med. Detta kan
vara smart cards, biometrics, tokens mm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Förklara ansvarsskyldighet?

A

Är en mekanism som gör det möjligt att spåra handlingar som sker i ett system till en viss
användare (så man ser vem som har gjort vad). Detta gör att användare i ett system kan
hållas ansvariga för sina handlingar. Detta implementeras oftast via systemloggar,
databasloggar mm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Förklara vad en brandvägg är?

A

Begreppet brandvägg kommer från en metafor om en viss typ av vägg som hindrar eld från
att sprida sig. För informationssystem betyder detta att det är teknologi som hindrar viss
information från att ta sig in och ut från ett visst nätverk. Brandväggar kan konfigureras för
att uppnå en viss säkerhetsnivå. En brandvägg kan vara; ett datorsystem, en mjukvara i en
server/router, eller ett separat nätverk och hårdvara.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilka fem olika brandväggar finns?

A

● Packet-filtering
Ofta på routern. Används oftast för filtrering av in/ut trafik baserat på IP adress
● Application gateways
Opererar på Applikationslagret
● Circuit gateways
En typ av brandvägg som opererar mellan Applikationslagret och Transportlagret på TCP/IP stacken. Ser till så att den efterfrågade sessionen är legitim
● MAC (Media Access Control) layer
Länkar samman en viss fysisk nätverkskompatibel enhet till en ACL (Access Control List) som specificerar en viss policy för vilka resurser denna enhet får åtkomst till. Kan användas som en whitelist eller enblacklist.
● Hybrider
Brandväggar som kombinerar fler av föregående brandväggsteknologier
Unified Threat Management (UTM) är Senaste generationen av brandväggarsom fungerar som en helhetslösning för att skydda nätverket

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad ska man tänka på vid val av brandvägg?

A

Grundprincipen: Rätt balans mellan skydd och kostnad
● Vilka skydd ingår i priset?
● Är utbyggnad av systemet möjligt?
● Hur komplicerad är installationen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är IDPS?

A

IDPs är programvara som är designat för att detektera, övervaka, och motverka intrångsförsök. Man kan jämföra denna programvara med ett inbrottslarm för
informationssystem. Huvudsyftet är att identifiera tidiga uppkomster/tecken av intrång och
rapportera detta.

● Konfigureras för att logga data till nätverksaktivitet, för senare analys.
● Ger förutsättningar att utreda vad för intrång som skett och varför det skett
● Det fungerar även som avskräckning, då angripare lättare kan bli upptäckta.
● En stor del angripare har visat sig komma inifrån en organisation
● Kan användas för att upptäcka sårbarheten i en organisations system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad är ett antivirusprogram?

A

Ett antivirusprogram är en typ av programvara, särskilt designat för att upptäcka, ta bort, och
motverka skadlig/oönskad kod. Programmet jämför filer med en lista av kända signaturer
som motsvarar skadlig/oönskad kod. Antivirus skyddar inte enbart mot virus, utan mot
många andra hot som innebär oönskad kod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

NIST rekommendationer som ska finnas hos ett antivirusskydd:

A

● Skanning av frekvent drabbade områden såsom uppstartsfiler för operativsystemet.
● Övervakning av realtidshändelser i operativsystemet för att upptäcka suspekta
aktiviteter
● Skanning av alla filer som laddas ner eller finns i bifogade filer i e-mails
● Konfiguration för att skanna datorns samtliga filer efter kända virus med jämna
mellanrum.
● Identifiering av vanligt förekommande oönskad kod (malware)
● Möjlighet till att desinfektera och ta bort oönskad kod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Förklara säkra protokoll:

A

En annan teknologi man kan använda sig av för att förhindra att konfidentiell information
kommer ut, är säkra protokoll. Säkra protokoll är kommunikationsprotokoll, som på ett eller
annat sätt bygger på att information som förs över är krypterad. Några vanliga protokoll är:

● SSH (Secure Shell) - Protokoll i applikationslagret som krypterar data före överföring
och garanterar därmed att konfidentialitet bibehålls, har även funktionalitet för
autentisering

● SSL (Secure Socket Layer) - Säkerställer autentisering och konfidentialitet, används
vid ex överföring av kreditkortsinformation över internet.
● TLS (Transport Layer Security) - Efterträdare till SSL
● HTTPS (HyperText Transfer Protocol Secure) - Inget eget protokoll, HTTPS över
SSL eller HTTPS över TLS.
● IPSec - En säkerhetsstandard som används med IP datagram/paket, avsändare får
välja mellan konfidentialitet (kryptering) eller autentisering (validering av parter)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Förklara VPN (Virtuellt privat nätverk)

A

är en teknik som används för att skapa en säker förbindelse
eller “tunnel” mellan två punkter i ett icke-säkert datanätverk (till exempel Internet). - Wiki

VPNs är implementerade med kryptografiska teknologier, där all data som överförs är
krypterad. Man använder ofta VPNs då man vill låta anställda ansluta till organisationens
interna nätverk utan kompromissad konfidentialitet.

Tre stycken VPN-teknologier:
● Betrodda VPNs – använder hyrda privata nätverk från en ISP som organisationen
måste lita på inte tillåter otillåten tillgång till detta.
● Säkra VPNs - använder säkra protokoll (som t.ex. IPSec) för att kryptera trafiken
hela vägen mellan klienten och målnätverket.
● Hybrid VPNs – kombination av ovanstående

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad krävs för att VPNs ska ses som säkra?

A

● Inkapsling - av in och utdata så det ursprungliga paketet av ett protokoll är inbäddat i
ett paket av ett annat protokoll som kan överföras av ett publikt nätverk.
○ Detta kallas tunneling där exempelvis ett vanligt IP paketet inkapslas i ett
paket av protokollet PPTP (Point-to-Point-Tunneling Protocol)

● Kryptering - av in och utgående data för att säkerställa att informationen förblir privat
trots användande av publikt nätverk.
● Autentisering – och även auktorisering av användaren

Transport mode - Datan i ett IP-paket är krypterat med headern är fortfarande
tillgänglig/läsbar. Angripare kan fortfarande avläsa information såsom avsändare och
destination.

Tunneling mode - IP-paket läggs i ett annat paket med kryptering, två “tunnel-servrar”
etableras och det yttre paketet adresseras mellan de två tunnel-servrarna. Vid avlyssning
avslöjar protokollet ingenting om den verkliga avsändaren eller destinationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad innebär säkerhetskopiering och nämn några rekommendationer från NIST?

A

För att motverka dataförlust, är det mycket viktigt att man säkerhetskopierar sin data.

Enligt NIST bör:
● En organisations data säkerhetskopieras regelbundet
● Den minimala frekvensen och omfattningen bör vara styrd av policy
● Den ska vara baserad på hur kritisk informationen är samt hur ofta ny information
introduceras
● Policyer ska specificera platsen för den säkerhetskopierade datan
● Namnkonventioner för säkerhetskopierade filer bör finnas
● Frekvens av utbyte av lagringsmedia bör specificeras
● Metoden för frakt till eventuella externa platser planeras
● Data kan säkerhetskopieras till olika medier bla:
○ Magnetiska diskar, band, optiska diskar (DVD)
● Metoden för säkerhetskopiering bör vara baserat på tillgänglighet och riktighetskrav
för system och data

17
Q

Vad behövs ta i beaktande för en off site lokal som används för lagring?

A

Om en off-site lokal används för lagring av backup bör följande tas hänsyn till:
● Geografisk plats – avstånd från egna lokaler samt hot från yttre faktorer
● Tillgänglighet – Tid för att komma åt datan/avstånd
● Säkerhet – av frakt till och från lokal samt säkerhet av lokalen själv
● Omgivning – temperatur, luftfuktighet, brandskydd etc
● Kostnad – bör beaktas

18
Q

Vad är substitutuion inom kryptering?

A
  • Byter ett värde mot något annat värde.
    ● Monoalfabetisk substitution - använder ett alfabet
    ● Polyalfabetisk substitution - använder två eller flera alfabet
    ● Vigenère cipher - Polyalfabetisk kod bestående av 26 chifferalfabet
19
Q

Vad är transponering inom kryptering?

A

● Enkel, men svår att dekryptera
● Organiserar om inom ett block
● Bit eller byte-nivå

20
Q

Vad är algoritmer för kryptering?

A

● Ofta uppdelade i två stora grupper
○ Symmetrisk kryptering
○ Asymmetrisk kryptering
● Man använder en kombination av de två ovannämnda
● Typen av krypteringsnyckel skiljer sig mellan asymmetrisk och symmetrisk kryptering

21
Q

Vad är symmetrisk kryptering?

A

● Behöver en hemlig krypteringsnyckel för att kryptera och dekryptera (private-key
encryption)
○ Algoritmer som exekveras snabbt
○ Både sändare och mottagare behöver den hemliga krypteringsnyckel

● Data Encryption Standard (DES) är en av de populäraste kryptosystemen

22
Q

Vad är asymmetrisk kryptering?

A

● Kallas även public key encryption
● Använder öppen nyckel + personlig nyckel
○ Båda dessa kan användas för att kryptera och dekryptera
○ Om nyckel A krypterar så kan endast nyckel B dekryptera