This summary
+380.000 other summaries
A unique study tool
A rehearsal system for this summary
Studycoaching with videos
Remember faster, study better. Scientifically proven.

PREMIUM summaries are quality controlled, selected summaries prepared for you to help you achieve your study goals faster!

Summary - Security en IT
-
1 Security en IT inleiding
-
Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen.
-
Noem 4 soorten threats (bedreigingen) en beschrijf deze.1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object -
Leg de betekenis van de termen confidentiality, integrity en availability uit.- Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
- Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
- Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten. -
Leg het principe van Easiest Penetration uit.Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten.
-
Leg het principe van Adequate Protection uit.Computer items moeten beschermd worden volgens hun waarde, en alleen voor zolang ze een waarde hebben.
-
Leg het principe van Effectiveness uit.Om effectief te zijn, moeten controles gebruikt worden, en op een correctie manier gebruikt worden. Ze moeten efficiënt, gemakkelijk te gebruiken en geschikt zijn.
-
Leg het principe van Weakest Link uit.Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden.
-
Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ... -
1.1 Wat does 'secure' mean?
-
Wat wordt verstaan onder "Principle of Easiest Penetration"?
Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.
-
Het Principle of Easiest Penetration houdt in dat computer security specialisten alle mogelijkheden om in het systeem binnen te dringen onderzoeken. Dit moet regelmatig gedaan worden, vooral wanneer er wijzigingen in het systeem en de security plaatsvinden. Soms onderschatten mensen de vastberadenheid en de creativiteit van aanvallers. Onthoudt dat computerveiligheid een spel is, waarbij alleen voor het verdedigende team regels gelden. De aanvallers kunnen (en zullen) elk middel gebruiken dat voorhanden is. Waarschijnlijk is het moeilijkste voor mensen buiten de beveiligingsgemeenschap om te denken als een aanvaller. Een groep van creatieve veiligheid onderzoekers onderzocht een draadloos veiligheidssysteem en meldde een kwetsbaarheid aan de hoofdontwerper van het systeem. Hij reageerde “dat kan werken, maar geen aanvaller zou het proberen”. Hecht daar geen geloof aan. Geen enkele aanval is ondenkbaar. Versterken van een aspect van een systeem kan andere manieren om een systeem binnen te dringen veel aantrekkelijker maken voor indringers. Om deze reden kijken we nar verschillende methoden waarop een systeem kan worden misbruikt.
-
1.2 Attacks
-
Wat is vulnerabilitie
(= wetsbaarheden) zwakke plekken in het systeem
-
Noem 4 vershillende threats- interception (een ongeauthoriseerde party heeft toegang
- interruption (een gedeelte van het systeem is weg of onbereikbaar)
- modification (wijzigingen)
- fabrication
-
Wat is een controlEen actie, device, procedure of techniek die een vulnerabilitie verminderd of verwijderdEen treat is blocked by control of a vulnerbility
Latest added flashcards
Communicatie via microgolven wordt uitgezonden via de lucht, waarbij berichten toegankelijker zijn voor buitenstaanders. Om zeker te zijn dat een ontvanger het signaal doorkrijgt, maakt men het signaalpad groot, wat gevaarlijk is voor misbruik. Microgolven zijn meestal ook niet geïsoleerd of beschermd tegen onderschepping, en zijn dus onveilig.
Communicatie via satteliet: hierbij worden berichten verzonden over een groter gebied van het bedoeld ontvangstpunt. Daarom is deze communicatie vatbaar voor onderschepping. Maar de signalen worden vaak zwaar gemultiplext, wat het risico klein maakt.
Optische vezel heeft 2 voordelen tegenover andere media: ten eerste moet een volledig optisch netwerk ingesteld worden, elke keer als er connectie gemaakt wordt, dus het is niet mogelijk op te wiretappen zonder dat dat opvalt. Ten tweede wordt er gewerkt met lichtenergie en is er dus geen magnetisch veld. Een tap met inductie is zo onmogelijk. Maar: repeaters, splits enzoverder zijn nog steeds zwakke punten.
Draadloze communicatie kan zonder beveiliging makkelijk onderschept worden (als er geen encryptie gebruikt wordt), of de encryptie kan niet sterk genoeg zijn. Soms maakt men ook ongeoorloofd gebruik van de internetverbinding.
Een aanvaller kan ook proberen te achterhalen welke services door de host uitgevoerd worden aan de hand van een database met speciale pakketten die gebruikt worden om de host te ondervragen (service en de naam van de applicatie, versienummer, naam van de host, type device, ...).
Men kan proberen het besturingssysteem te achterhalen door de port scanner een serie TCP- en UDP-segmenten naar de host de laten sturen, en vrijwel alle bits in de segmenten die de host terugstuurt te onderzoeken. Deze data geeft een vingerafdruk van het besturingssysteem, die vergeleken kan worden met een database met vingerafdrukken van besturingssystemen.
- social engineering (sociale vaardigheden en persoonlijke interactie gebruiken om info, relevant aan security, te laten onthullen door iemand, en die eventueel zelfs overhallen om iets te doen zodat een aanval mogelijk is)
- intelligence (algemene term voor het verzamelen van informatie, kleine deeltjes info van verschillende bronnen verzamelen en ze samenvoegen zoals puzzelstukjes)
- OS- & applicatie-vingerafdrukken (alle eigenaardigheden van een systeem onderzoeken om fabrikant en versie van een besturingssysteem of applicatie te achterhalen)
- bulletin boards en chats (van grote waarde om informatie te vergaren over aanvalstechnieken of zwakke punten van systemen)
- documentatie (eigenschappen, structuur en zwakke punten van systemen of applicaties ontdekken)
- nastreven van macht en roem in bepaalde kringen
- financieel gewin (spionage)
- uitdragen van een ideologie
- Keystroke loggers: registreert alle ingedrukte toetsen
- Hijackers: 'kaapt' een ander programma voor andere doeleinden, bijvoorbeeld verzamelen van surfgedrag, computergebruik of gegevens, of om bv. zoekresultaten te beïnvloeden
- Adware: browser of programma verzamelt gegevens en surfgedrag en rapporteert dit aan een 'home base', waarna gepaste reclame getoond kan worden
- Drive-by installation: gebruikt slimme manieren (bv. afbeelding plakken over installatievenster of waarden onderscheppen en veranderen) om software (vaak adware, hijackers, ...) te installeren
- Bescherming van gevoelige gegevens wordt aan de website overgelaten, de gebruiker weet dus niet of en hoe gegevens beschermd zijn
- Als er gebruik gemaakt wordt van third-party cookies kan men een rijk dossier over surfgewoonten opstellen