100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Infrastructure Security 22/23 $8.57   Add to cart

Summary

Samenvatting Infrastructure Security 22/23

 113 views  10 purchases
  • Course
  • Institution

Samenvatting van de powerpoints van Infra security. Let op, niet alle hidden slides zijn meegenomen maar heb wel de belangrijkste eruit proberen te halen. Zie ook mijn andere samenvattingen! Sorry dat deze zo lang is :( HU heeft weer zijn best gedaan om zoveel mogelijk stof in 10 weken te pro...

[Show more]

Preview 4 out of 80  pages

  • November 28, 2022
  • 80
  • 2022/2023
  • Summary
avatar-seller
Software Defined Networking | Software Defined Infrastructures
Week 1 Les A (LET OP, bevat lang niet alle hidden slides zijn er veel te veel )
Theorie onderdelen




Waarom is security belangrijk?




Note:

Zie de aangegeven paragrafen van het Cisco MateriaalTo introduce why security is important and that security has many
aspects:
people, proces, techology .
Picture is ment to be general Air Traffic accident
Security bestrijkt de vertrouwelijkheid, beschikbaarheid en Integriteit van de informatie
Informatie is de belangrijke en/of gevoelige inhoud in automatiseringssystemen van de bedrijfsvoering en de betrokken
personen
Integriteit: Als gegevens verminkt worden, ontstaat er schade (vervang komma’s door punten en andersom in financiële
systemen
Confidentialiteit: als gegevens uitlekken (opkomende patenten, privé gegevens) ontstaat er financiele of positionele
schade(vertrouwen, wie heeft gelekt,zijn mijn gegevens wel veilig bij dit bedrijf)
Availability: de verbinding naar mijn gegevens of opslagwijze verhindert door storing of malfunctioneren, dat ik bij mijn
gegevens kan komen als ze nodig zijn. (Ddos, Ransomware)
Plaatje: schending van privacy, veelvuldig gerapporteerd dat verplegend personeel van bijv. ziekenhuisopname van
beroemdheden in diens dossiers snuffelen

, Wat beschermen we? Defense-in-Depth
A. De servers
B. De laptop/werkplek gebruikers
C. De data
D. De applicaties
E. De services
F. De printers
G. Het netwerk
H. De informatie

CIA


Note:
Zie het Cisco materiaal. Komt later ook terug in Chapter 3 en 9 van Network
Security
= Beleid: procedures, gewoontes, rituelen(!), werkvoorschriften, functiescheiding
Fysiek: waar staat de “console”:”, wie kan een apparaat verbinden met de
beheerderspoort, wie kan het uistschakelen, infodragers
verwijderen/verwisselen, etc
De rand van het netwerk, de kabels, modems, telefoonlijnen, waar houdt de
wireless op? (parkeerterrein, meterkasten, grondkabels)
Netwerk en Host: wie kunnen er bij, wie hebben er (beheer-) rechten
Host: zijn de poorten afgedicht, wie mag er op werken, wie kan er bij, waar zijn
de toegangscodes en wachtwoorden.
• Confidentiality (vertrouwelijkheid)
Applicatie: wie kan er (remote) bij, hoe wordt de applicatie beveiligd, hoe sterk
• Integrity (integriteit)
is de beveiliging, remote, kans op ingebouwde malware, open poorten in
id • Availability (beschikbaarheid)
netwerk
Note:
eid Data, CIA-issue zie ook volgende sheet
Zie het Cisco materiaal en ISO 27000
Besef,10dat langdurig de toegang tot IT systemen zeer afgeschermd was, en
According to the ISO 27000 Standard all
beheerders van het eerste uur van de weinige systemen elkaar goed kenden.
Information Security Risks fall in one of
Er was niet zozeer noodzaak tot beveiligen, want de connectie ging via zeer
three categories:
trage inbel-modems. Always on(line) bestond niet , er was daarom vaak geen
- Risks to the confidentiality of
noodzaak voor focus op beveiliging
Information
Naderhand met 24*7 -uurs Up konden ook onbekenden toegang krijgen tot de
- Risks to the Integrity of
netwerken en de aangesloten apparatuur en ontstond een grote noodzaak tot
Information
beveiliging.
- Risks to the Availability of
Information
Explain these concepts to the students,
give examples of risks and discuss in which
category these risks fall. Suggestion for the
lecturer is to look for relevant examples on
the internet prior to the lesson, otherwise
the follow examples might be used:
- Loss of a USB Stick with business
critical information
- Fire destroys the Server Room
- A hacker breaks into the
organizations network
- An user enters wrong information
into the system by mistake
- Information in the system is
changed by a database
administrator by mistake
- Etc.

, Parkerian Hexad




Note:

Explain that other models sometimes identify additional Risk Categories besides the CIA Categories.
In the case of Parkerian Hexad:
• Possession: Wie bepaald er wat er met het asset gebeurt?
• Authenticity: Hoe zeker is de oorsprong/ eigendom van het asset?
• Utility: De bruikbaarheid van het asset
Discuss with the student if and when adding these additional categories might be useful.ie
reader : “models of security”
https://eng.libretexts.org/Courses/Delta_College/Information_Security/01%3A_Information_Security_Defined/1.3_Models
_of_Security_-_CIA___Parkerian_Hexad

Networks are Targets
• Cyberthreat Real-Time map(s)
• External and Internal Threats
• Data loss
• Anatomy of an Attack (video)
• Cloud & Virtualization
o Hyperjacking (Hypervisor hack)
o Instant on activation (oude VM’s online brengen)
o Antivirus storm (tegelijk antivirus data ophalen)
• Beperken door
o Secure Segmentation, Threath defense, visibility


Threat Vulnerability and Risk
• Threat: gevaar voor ‘asset’.
• Vulnerability: Een ‘veiligheidsgat’ misbruikt via een exploit
• Exploit: mechanisme voor ‘aanval’
• Attack Service: ‘sum of the vulnerabilities’. Cloud: Jumpbox
• Risk: De kans dat een ‘threat’ zal worden misbruikt
• Risk Management Strategy:
o Risk acceptance: bijvoorbeeld de kosten zijn hoger dan dat het beveiligen zal opleveren
o Risk Avoidance: vermijden, maar ook de voordelen verliezen.
o Risk Reduction: kans verkleinen. Kosten/baten analyse
o Risk Transfer: o.a. verzekeren tegen of regelgeving.

, Cybersecurity Tasks Attack Tools




Categories of Attacks

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller tiktokafm. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.57. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

70055 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$8.57  10x  sold
  • (0)
  Add to cart