100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting Proactief Beveiligen (SVPB) €10,49   In winkelwagen

Samenvatting

Samenvatting Proactief Beveiligen (SVPB)

4 beoordelingen
 140 keer bekeken  16 keer verkocht

Volledige samenvatting op het boek Proactief Beveiligen van Smart Education Tools.

Voorbeeld 4 van de 13  pagina's

  • 12 januari 2022
  • 13
  • 2020/2021
  • Samenvatting
Alle documenten voor dit vak (2)

4  beoordelingen

review-writer-avatar

Door: schilderjoanne • 11 maanden geleden

review-writer-avatar

Door: guyvanpolanen • 2 jaar geleden

review-writer-avatar

Door: mooisteliefste • 2 jaar geleden

review-writer-avatar

Door: efcelik1 • 2 jaar geleden

avatar-seller
MvR1999
01-2022



Proactief beveiligen
Samenvatting theorie boek ‘Proactief beveiligen’. (Keuzedeel K0744)




Samenvatting op het boek van Smart Education Tools | Explain - 2020/2021
1-1-2022

,Inhoud
1. De aanval ....................................................................................................................................2
1.1 De dadergroepen opgesteld door de NAVI ...........................................................................2
1.2 Vier factoren die bijdragen tot een uitvoering. ..........................................................................2
1.3 De criminele/terroristische planningscyclus...............................................................................3
1.4 Social engineering .....................................................................................................................4
1.5 Coverstory.................................................................................................................................4
2. De organisatie van de verdediging...............................................................................................5
2.1 Wat te beschermen en waartegen? ...........................................................................................5
2.2. Proactief beveiligen ..................................................................................................................5
2.3 Dreiging of risico?......................................................................................................................5
2.4 Aanvallers Methode van Operatie (AMO) ..................................................................................6
2.5 Verdachte indicatoren (VI) ........................................................................................................6
2.6 Wat is verdacht gedrag? ............................................................................................................6
2.7 Standaard Operationele Procedure (SOP) ..................................................................................7
3. De rol van de proactieve beveiliger .............................................................................................7
3.1 Proactief ...................................................................................................................................7
3.2 Voorwaarden en competenties van een proactieve beveiliger ...................................................8
3.3 Actieve en passieve preventieve maatregelen ...........................................................................8
3.4 Dreigingassessment...................................................................................................................8
3.5 Classificatie ...............................................................................................................................9
3.6 Security Questioning .................................................................................................................9
3.7 Signalen die kunnen duiden op liegen ..................................................................................... 10
3.8 Open en gesloten vragen ......................................................................................................... 11
4. Red Teaming ............................................................................................................................. 11
4.1 Scenario’s testen ..................................................................................................................... 11

, 1. De aanval
1.1 De dadergroepen opgesteld door de NAVI
Een dreiging is er altijd, men weet alleen niet altijd wat de dreiging is. Om dat te weten moeten we
kijken door de bril van de dader.

De NAVI (het Nationaal Adviescentrum Vitale Infrastructuur) stelt verschillende dadergroepen op.
De NAVI was tot 2010 een instantie die de Nederlandse vitale infrastructuur moest beschermen
tegen dreigingen door moedwillig menselijk handelen, zoals criminaliteit en terrorisme.

Bij vitale infrastructuur gaat het onder andere om de telecommunicatie, de voedselvoorziening, de
gezondheidszorg, drinkwatervoorziening, de chemische en nucleaire industrie maar ook de financiële
infrastructuur (pinautomaten). Als kwaadwillende dit geheel of gedeeltelijke platleggen heeft dit
grote gevolgen. Er zijn een aantal mogelijke noodsituaties, denk aan: extreem weer, brand en
explosies, stralingsincident, ziektegolf of epidemie, terrorisme, cyberaanval of stroomuitval.

Ook de NCTB (Nationale Coördinator Terrorisme Bestrijding) besteed hier aandacht aan. (voorbeeld;
stroomuitval.) De taken van de NAVI zijn overgenomen door de BVI (Bescherming Vitale
Infrastructuur) De BVI zorgt voor het aanleveren van informatie over ontwikkelingen en werkwijzen
van criminelen en terrorisme zodat de vitale sectoren hier hun beveiligingsmaatregelen op kunnen
aanpassen. Omdat het kan leiden tot een domino-effect heeft de NAVI destijds een omschrijving
gemaakt van de dadergroepen. Het waren er 14 maar er worden er 8 besproken.

1- Een crimineel (licht/zwaar), lichte criminele plegen feiten waar lichte straffen op staan en
andersom. Ook recidivisten vallen onder deze groep.
2- Een medewerker (gefrustreerd/ontslagen) – wraak kan tot grote gevolgen leiden. (Bijv. een
server met klantgegevens wissen)
3- Een bezoeker (Kan alle overige vormen van dader zijn)
4- Een vandaal (Moedwillig eigendom van anderen beschadigen)
5- Een hacker (Soms voor de lol, soms voor criminele doeleinden)
6- Een activist (Actievoeren om zaken onder de aandacht te brengen, kan met of zonder
crimineel gedrag)
7- Een terrorist (Een persoon die terrorisme pleegt. Vaak uit ideologische motieven. Gericht op
het ontwrichten.)
8- Een verward persoon (Mensen die grip op hun leven dreigen te verliezen. Hierdoor is er risico
voor de schade van anderen)
Verwarde personen hebben vaak een geschiedenis van medicijn- drugsverleden,
verslavingen, schulden, dakloosheid of een verstoorde suikerspiegel.

Het is belangrijk dat de proactieve beveiliger de verschillende dadertypen herkent.

1.2 Vier factoren die bijdragen tot een uitvoering.
Er zijn vier factoren die bijdragen tot een uitvoering. Dat is onder andere: De aantrekkelijkheid van
de buit, de ‘kans’ op succes aan de ene kant en aan de andere kant het hebben van middelen en de
kennis.

Als er maatregelen worden genomen, wordt de slagingskans kleiner. 100% beveiligen bestaat niet.
De kennis van de dader heeft te maken met de ervaring die hij heeft, maar ook met de bekendheid
van de plek waar hij zijn daad wilt uitvoeren. Als men niet weet waar men terechtkomt en welke
beveiligingsmaatregelen getroffen zijn, is de slagingskans kleiner.

, 1.3 De criminele/terroristische planningscyclus
‘De gelegenheid maakt de dief’, gelegenheidsdieven zijn mensen die soms een strafbaar feit plegen
omdat men inschat dat de pakkans erg klein is. Soms is de buit zo aantrekkelijk dat men meer
voorbereid aan het werk wilt. Daarvoor gebruiken wij de planningscyclus.

De planningscyclus bestaat uit 8 stappen:

1- Het selecteren van doel(en) – Niet zichtbaar voor de beveiliger.

Afhankelijk van het soort misdrijf zal men verschillende overwegingen maken. Voor de een zal
het gaan om de buit, bij de ander om zoveel mogelijke schade of slachtoffers. Met uitzondering
van de gelegenheidsdief zal er bij de voorbereiding een aantal mogelijke doelen gekozen worden.
Hierbij wordt de kans op succes zo groot mogelijk geacht. Is het haalbaar? Welke middelen heb ik
als dader nodig?


2- Het verzamelen van informatie - Zichtbare voorbereiding voor de beveiliger.

Er zijn heel veel openbare bronnen waaruit informatie te halen is (internet,Google Earth,
Facebook, openingstijden op google, etc.) Een andere manier van informatieverzameling is Social
engineering. Dat betekend dat je onder valse voorwendselen informatie probeert los te krijgen
over een bedrijf. De informatie helpt te kiezen welk doel voor hem geschikt is.



3- Het surveilleren – Zichtbare voorbereiding voor de beveiliger.

Als de dader succes wilt hebben moet hij waarnemen of laten waarnemen door iemand anders.
Hij heeft kennis nodig op de plek zelf. Het kan zijn dat men zelfs solliciteert binnen het bedrijf.
Daarna wordt er gekeken hoe eventueel een vluchtroute kan zijn, hoe hij kan binnenkomen en
hoe de beveiligingsmaatregelen zijn.



4- Het plannen van de aanval - Niet zichtbaar voor de beveiliger.

Voordat de aanval wordt gepland is er een definitieve keuze gemaakt welk doel wordt
aangevallen. Op basis van informatie en de grootste kans van slagen wordt het object gekozen.
Daarna wordt er gekeken naar: Welke dag, welk tijdstip, welke plek en welke aanpak. Wat heeft
men nodig aan middelen?

5- Het verzamelen van de middelen - Zichtbare voorbereiding voor de beveiliger.

Welke middelen men nodig heeft kan verschillen, vaak is er een overeenkomst. Om bijvoorbeeld
een aanslag te financieren heeft men geld nodig. Veelal pleegt men daarom overvallen of
handelt in drugs. Van dat geld worden vluchtauto’s of wapens en explosieven gekocht. Bij deze
handeling is de dader kwetsbaar omdat hij veelal in contact moet komen met andere mensen om
de middelen te verkrijgen.

6- Oefenen / dry run - Zichtbare voorbereiding voor de beveiliger.

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper MvR1999. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €10,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 73918 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€10,49  16x  verkocht
  • (4)
  Kopen