Summary Security en IT

-
880 Flashcards & Notes
16 Students
  • This summary

  • +380.000 other summaries

  • A unique study tool

  • A rehearsal system for this summary

  • Studycoaching with videos

Remember faster, study better. Scientifically proven.

This is the summary of the book "Security en IT". The author(s) of the book is/are Open Universiteit. This summary is written by students who study efficient with the Study Tool of Study Smart With Chris.

PREMIUM summaries are quality controlled, selected summaries prepared for you to help you achieve your study goals faster!

Summary - Security en IT

  • 1 Security en IT inleiding

  • Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?
    Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen.
  • Noem 4 soorten threats (bedreigingen) en beschrijf deze.
    1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
    2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
    3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
    4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object
  • Leg de betekenis van de termen confidentiality, integrity en availability uit.
    - Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
    - Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
    - Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten.
  • Leg het principe van Easiest Penetration uit.
    Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten.
  • Leg het principe van Adequate Protection uit.
    Computer items moeten beschermd worden volgens hun waarde, en alleen voor zolang ze een waarde hebben.
  • Leg het principe van Effectiveness uit.
    Om effectief te zijn, moeten controles gebruikt worden, en op een correctie manier gebruikt worden. Ze moeten efficiënt, gemakkelijk te gebruiken en geschikt zijn.
  • Leg het principe van Weakest Link uit.
    Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden.
  • Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.
    1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
    2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
    3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
    4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
    5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ...
  • 1.1 Wat does 'secure' mean?

  • Wat wordt verstaan onder "Principle of Easiest Penetration"?

    Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.

  • Het Principle of Easiest Penetration houdt in dat computer security specialisten alle mogelijkheden om in het systeem binnen te dringen onderzoeken. Dit moet regelmatig gedaan worden, vooral wanneer er wijzigingen in het systeem en de security plaatsvinden. Soms onderschatten mensen de vastberadenheid en de creativiteit van aanvallers. Onthoudt dat computerveiligheid een spel is, waarbij alleen voor het verdedigende team regels gelden. De aanvallers kunnen (en zullen) elk middel gebruiken dat voorhanden is. Waarschijnlijk is het moeilijkste voor mensen buiten de beveiligingsgemeenschap om te denken als een aanvaller. Een groep van creatieve veiligheid onderzoekers onderzocht een draadloos veiligheidssysteem en meldde een kwetsbaarheid aan de hoofdontwerper van het systeem. Hij reageerde “dat kan werken, maar geen aanvaller zou het proberen”. Hecht daar geen geloof aan. Geen enkele aanval is ondenkbaar. Versterken van een aspect van een systeem kan andere manieren om een systeem binnen te dringen veel aantrekkelijker maken voor indringers. Om deze reden kijken we nar verschillende methoden waarop een systeem kan worden misbruikt.

     

  • 1.2 Attacks

  • Wat is vulnerabilitie

    (= wetsbaarheden) zwakke plekken in het systeem


  • Noem 4 vershillende threats
    • interception (een ongeauthoriseerde party heeft toegang
    • interruption (een gedeelte van het systeem is weg of onbereikbaar)
    • modification (wijzigingen)
    • fabrication

  • Wat is een control
    Een actie, device, procedure of techniek die een vulnerabilitie verminderd of verwijderd
    Een treat is blocked by control of a vulnerbility
Read the full summary
This summary. +380.000 other summaries. A unique study tool. A rehearsal system for this summary. Studycoaching with videos.

Latest added flashcards

Hoe gaat wiretapping bij de verschillende communicatiemedia (kabel, microgolven, sattelietcommunicatie, optische vezel en draadloos) in zijn werk?
Bij communicatie via de kabel kunnen pakketten onderschept worden door een packet sniffer. Ook kan een inteface-kaart het zogenaamd unieke adres van een andere kaart als adres ingesteld krijgen, zo krijgen twee verschillende kaarten allebei pakketten van één adres. Door inductance kan een indringer een kabel afluisteren en uitgestraalde signalen lezen zonder fysiek contact met een kabel te maken. Als alternatief kan men de kabel doorsnijden, en een tweede kabel aankoppelen die een kopie van alle signalen op de eerste kabel ontvangt. Men kan ook de impedantie (weerstand) van de kabel wijzigen.

Communicatie via microgolven wordt uitgezonden via de lucht, waarbij berichten toegankelijker zijn voor buitenstaanders. Om zeker te zijn dat een ontvanger het signaal doorkrijgt, maakt men het signaalpad groot, wat gevaarlijk is voor misbruik. Microgolven zijn meestal ook niet geïsoleerd of beschermd tegen onderschepping, en zijn dus onveilig.

Communicatie via satteliet: hierbij worden berichten verzonden over een groter gebied van het bedoeld ontvangstpunt. Daarom is deze communicatie vatbaar voor onderschepping. Maar de signalen worden vaak zwaar gemultiplext, wat het risico klein maakt.

Optische vezel heeft 2 voordelen tegenover andere media: ten eerste moet een volledig optisch netwerk ingesteld worden, elke keer als er connectie gemaakt wordt, dus het is niet mogelijk op te wiretappen zonder dat dat opvalt. Ten tweede wordt er gewerkt met lichtenergie en is er dus geen magnetisch veld. Een tap met inductie is zo onmogelijk. Maar: repeaters, splits enzoverder zijn nog steeds zwakke punten.

Draadloze communicatie kan zonder beveiliging makkelijk onderschept worden (als er geen encryptie gebruikt wordt), of de encryptie kan niet sterk genoeg zijn. Soms maakt men ook ongeoorloofd gebruik van de internetverbinding.
Geef in detail aan hoe packet sniffing in z'n werk gaat.
Een packet sniffer heeft 2 onderdelen, namelijk de packet capture library en de packet analyzer. De packet capture library ontvangt een kopie van elk frame in de datalinklaag dat door de computer wordt verstuurd of ontvangen (de berichten van de protocollen in de bovenliggende lagen zijn ingekapseld in deze frames). De packet analyzer toont de inhoud van alle velden in een frame en analyseert de structuur van het frame. Hij herkent daarin de ingekapselde berichten van protocollen in hogere lagen. Let op; de netwerkinterface moet in promiscious mode geconfigureerd worden, zodat alle passende frames ontvangen worden, en niet alleen de frames die specifiek geadresseerd zijn aan de betreffende netwerkinterface.
Geef in detail aan hoe een port scan in z'n werk gaat.
Bij de standaard port scan-methode, TCP SYN-scan, gebeurt het volgende: nmap verstuurt een SYN-segment (datalinklaag van de netwerkinterface) naar een host en wacht op antwoord. Als een host antwoordt met een SYNACK-segment weet de aanvaller dat de poort open is (er is een applicatie die 'luistert' of er pakketjes op die poort binnenkomen). Als de host antwoordt met een segment waarin de RST-bit 1 is, is de poort gesloten (er is momenteel geen applicatie die 'luistert', maar er is wel toegang mogelijk tot de poort). Als de host, na herhaald proberen, niet antwoordt, kan de aanvaller er vanuitgaan dat de poort filtered is (firewall of filter blokkeert de poort).
Een aanvaller kan ook proberen te achterhalen welke services door de host uitgevoerd worden aan de hand van een database met speciale pakketten die gebruikt worden om de host te ondervragen (service en de naam van de applicatie, versienummer, naam van de host, type device, ...).
Men kan proberen het besturingssysteem te achterhalen door de port scanner een serie TCP- en UDP-segmenten naar de host de laten sturen, en vrijwel alle bits in de segmenten die de host terugstuurt te onderzoeken. Deze data geeft een vingerafdruk van het besturingssysteem, die vergeleken kan worden met een database met vingerafdrukken van besturingssystemen.
Geef aan welke methoden hackers gebruiken om informatie over een systeem in te winnen als voorbereiding op een aanval.
- port scan (programma dat, voor een bepaald IP-adres, rapporteert welke poorten op berichten reageren en welke kwetsbaarheden aanwezig lijken te zijn)
- social engineering (sociale vaardigheden en persoonlijke interactie gebruiken om info, relevant aan security, te laten onthullen door iemand, en die eventueel zelfs overhallen om iets te doen zodat een aanval mogelijk is)
- intelligence (algemene term voor het verzamelen van informatie, kleine deeltjes info van verschillende bronnen verzamelen en ze samenvoegen zoals puzzelstukjes)
- OS- & applicatie-vingerafdrukken (alle eigenaardigheden van een systeem onderzoeken om fabrikant en versie van een besturingssysteem of applicatie te achterhalen)
- bulletin boards en chats (van grote waarde om informatie te vergaren over aanvalstechnieken of zwakke punten van systemen)
- documentatie (eigenschappen, structuur en zwakke punten van systemen of applicaties ontdekken)
Geef aan wat de motieven van een hacker zijn om een aanval uit te voeren.
- intellectuele uitdaging/stimulatie
- nastreven van macht en roem in bepaalde kringen
- financieel gewin (spionage)
- uitdragen van een ideologie
Geef aan waarom de beveiliging van een systeem in een computernetwerk moeilijker is dan de beveiliging van een stand-alonesysteem.
In een netwerk wordt anonimiteit gegarandeerd doordat een aanval kan gebeuren zonder direct contact, en de oorsprong kan verborgen worden. In een netwerk zijn er veel aanvalspunten, zowel qua doel als oorsprong. Doordat netwerken het delen van hulpbronnen en werklast ondersteunen, hebben meer gebruikers toegang tot systemen in een netwerk en vinden ook makkelijker aanvallen plaats. Een netwerksysteem is ook complexer, wat het moeilijker maakt om het te beveiligen. Een netwerk heeft een onbekende perimeter (omvang); de uitbreidbaarheid zorgt voor onzekerheid over de grenzen van het netwerk. Netwerkgebruikers hebben ook zelden controle over de routing van hun berichten.
Duid de termen phishing, spoofing en spamming in relatie tot privacy.
Bij spamming kunnen web bugs gebruikt worden om informatie over een gebruiker te achterhalen. Bij phishing wordt spoofing gebruikt om geloofwaardig over te komen. Spoofing kan geloofwaardigheid aan een bericht geven. Alle drie zijn ze er vaak op uit om persoonsgegevens te weten te komen of programma's te installeren die persoonsgegevens verzamelen.
Geef de betekenis van remailers.
Een eenvoudige remailer is een betrouwbare third party waarnaar je een mail stuurt + wie die moet krijgen. De remailer haalt er de afzendergegevens af en voegt een pseudoniem toe, en stuurt de mail naar de geadresseerde. Bij geavanceerdere remailers (mixmaster remailers) kan men zelf verschillende hosts kiezen waarlangs het bericht gestuurd moet worden.
Geef de privacy-aspecten van web bugs, keystroke loggers, hijackers, adware en drive-by installation.
- Web bugs: het IP-adres wordt prijsgegeven aan de server
- Keystroke loggers: registreert alle ingedrukte toetsen
- Hijackers: 'kaapt' een ander programma voor andere doeleinden, bijvoorbeeld verzamelen van surfgedrag, computergebruik of gegevens, of om bv. zoekresultaten te beïnvloeden
- Adware: browser of programma verzamelt gegevens en surfgedrag en rapporteert dit aan een 'home base', waarna gepaste reclame getoond kan worden
- Drive-by installation: gebruikt slimme manieren (bv. afbeelding plakken over installatievenster of waarden onderscheppen en veranderen) om software (vaak adware, hijackers, ...) te installeren
Noem de voor- en nadelen van cookies.
+ Cookies zijn een goedkope manier om opslag bij de gebruiker te doen
- Bescherming van gevoelige gegevens wordt aan de website overgelaten, de gebruiker weet dus niet of en hoe gegevens beschermd zijn
- Als er gebruik gemaakt wordt van third-party cookies kan men een rijk dossier over surfgewoonten opstellen