Samenvatting van de powerpoints van Infra security. Let op, niet alle hidden slides zijn meegenomen maar heb wel de belangrijkste eruit proberen te halen.
Zie ook mijn andere samenvattingen! Sorry dat deze zo lang is :(
HU heeft weer zijn best gedaan om zoveel mogelijk stof in 10 weken te pro...
Software Defined Networking | Software Defined Infrastructures
Week 1 Les A (LET OP, bevat lang niet alle hidden slides zijn er veel te veel )
Theorie onderdelen
Waarom is security belangrijk?
Note:
Zie de aangegeven paragrafen van het Cisco MateriaalTo introduce why security is important and that security has many
aspects:
people, proces, techology .
Picture is ment to be general Air Traffic accident
Security bestrijkt de vertrouwelijkheid, beschikbaarheid en Integriteit van de informatie
Informatie is de belangrijke en/of gevoelige inhoud in automatiseringssystemen van de bedrijfsvoering en de betrokken
personen
Integriteit: Als gegevens verminkt worden, ontstaat er schade (vervang komma’s door punten en andersom in financiële
systemen
Confidentialiteit: als gegevens uitlekken (opkomende patenten, privé gegevens) ontstaat er financiele of positionele
schade(vertrouwen, wie heeft gelekt,zijn mijn gegevens wel veilig bij dit bedrijf)
Availability: de verbinding naar mijn gegevens of opslagwijze verhindert door storing of malfunctioneren, dat ik bij mijn
gegevens kan komen als ze nodig zijn. (Ddos, Ransomware)
Plaatje: schending van privacy, veelvuldig gerapporteerd dat verplegend personeel van bijv. ziekenhuisopname van
beroemdheden in diens dossiers snuffelen
, Wat beschermen we? Defense-in-Depth
A. De servers
B. De laptop/werkplek gebruikers
C. De data
D. De applicaties
E. De services
F. De printers
G. Het netwerk
H. De informatie
CIA
Note:
Zie het Cisco materiaal. Komt later ook terug in Chapter 3 en 9 van Network
Security
= Beleid: procedures, gewoontes, rituelen(!), werkvoorschriften, functiescheiding
Fysiek: waar staat de “console”:”, wie kan een apparaat verbinden met de
beheerderspoort, wie kan het uistschakelen, infodragers
verwijderen/verwisselen, etc
De rand van het netwerk, de kabels, modems, telefoonlijnen, waar houdt de
wireless op? (parkeerterrein, meterkasten, grondkabels)
Netwerk en Host: wie kunnen er bij, wie hebben er (beheer-) rechten
Host: zijn de poorten afgedicht, wie mag er op werken, wie kan er bij, waar zijn
de toegangscodes en wachtwoorden.
• Confidentiality (vertrouwelijkheid)
Applicatie: wie kan er (remote) bij, hoe wordt de applicatie beveiligd, hoe sterk
• Integrity (integriteit)
is de beveiliging, remote, kans op ingebouwde malware, open poorten in
id • Availability (beschikbaarheid)
netwerk
Note:
eid Data, CIA-issue zie ook volgende sheet
Zie het Cisco materiaal en ISO 27000
Besef,10dat langdurig de toegang tot IT systemen zeer afgeschermd was, en
According to the ISO 27000 Standard all
beheerders van het eerste uur van de weinige systemen elkaar goed kenden.
Information Security Risks fall in one of
Er was niet zozeer noodzaak tot beveiligen, want de connectie ging via zeer
three categories:
trage inbel-modems. Always on(line) bestond niet , er was daarom vaak geen
- Risks to the confidentiality of
noodzaak voor focus op beveiliging
Information
Naderhand met 24*7 -uurs Up konden ook onbekenden toegang krijgen tot de
- Risks to the Integrity of
netwerken en de aangesloten apparatuur en ontstond een grote noodzaak tot
Information
beveiliging.
- Risks to the Availability of
Information
Explain these concepts to the students,
give examples of risks and discuss in which
category these risks fall. Suggestion for the
lecturer is to look for relevant examples on
the internet prior to the lesson, otherwise
the follow examples might be used:
- Loss of a USB Stick with business
critical information
- Fire destroys the Server Room
- A hacker breaks into the
organizations network
- An user enters wrong information
into the system by mistake
- Information in the system is
changed by a database
administrator by mistake
- Etc.
, Parkerian Hexad
Note:
Explain that other models sometimes identify additional Risk Categories besides the CIA Categories.
In the case of Parkerian Hexad:
• Possession: Wie bepaald er wat er met het asset gebeurt?
• Authenticity: Hoe zeker is de oorsprong/ eigendom van het asset?
• Utility: De bruikbaarheid van het asset
Discuss with the student if and when adding these additional categories might be useful.ie
reader : “models of security”
https://eng.libretexts.org/Courses/Delta_College/Information_Security/01%3A_Information_Security_Defined/1.3_Models
_of_Security_-_CIA___Parkerian_Hexad
Networks are Targets
• Cyberthreat Real-Time map(s)
• External and Internal Threats
• Data loss
• Anatomy of an Attack (video)
• Cloud & Virtualization
o Hyperjacking (Hypervisor hack)
o Instant on activation (oude VM’s online brengen)
o Antivirus storm (tegelijk antivirus data ophalen)
• Beperken door
o Secure Segmentation, Threath defense, visibility
Threat Vulnerability and Risk
• Threat: gevaar voor ‘asset’.
• Vulnerability: Een ‘veiligheidsgat’ misbruikt via een exploit
• Exploit: mechanisme voor ‘aanval’
• Attack Service: ‘sum of the vulnerabilities’. Cloud: Jumpbox
• Risk: De kans dat een ‘threat’ zal worden misbruikt
• Risk Management Strategy:
o Risk acceptance: bijvoorbeeld de kosten zijn hoger dan dat het beveiligen zal opleveren
o Risk Avoidance: vermijden, maar ook de voordelen verliezen.
o Risk Reduction: kans verkleinen. Kosten/baten analyse
o Risk Transfer: o.a. verzekeren tegen of regelgeving.
, Cybersecurity Tasks Attack Tools
Categories of Attacks
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller tiktokafm. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $8.57. You're not tied to anything after your purchase.