Software Defined Networking | Software Defined Infrastructures
Week 1 Les A (LET OP, bevat lang niet alle hidden slides zijn er veel te veel )
Theorie onderdelen
Waarom is security belangrijk?
Note:
Zie de aangegeven paragrafen van het Cisco MateriaalTo introduce why security is important and that security has many
aspects:
people, proces, techology .
Picture is ment to be general Air Traffic accident
Security bestrijkt de vertrouwelijkheid, beschikbaarheid en Integriteit van de informatie
Informatie is de belangrijke en/of gevoelige inhoud in automatiseringssystemen van de bedrijfsvoering en de betrokken
personen
Integriteit: Als gegevens verminkt worden, ontstaat er schade (vervang komma’s door punten en andersom in financiële
systemen
Confidentialiteit: als gegevens uitlekken (opkomende patenten, privé gegevens) ontstaat er financiele of positionele
schade(vertrouwen, wie heeft gelekt,zijn mijn gegevens wel veilig bij dit bedrijf)
Availability: de verbinding naar mijn gegevens of opslagwijze verhindert door storing of malfunctioneren, dat ik bij mijn
gegevens kan komen als ze nodig zijn. (Ddos, Ransomware)
Plaatje: schending van privacy, veelvuldig gerapporteerd dat verplegend personeel van bijv. ziekenhuisopname van
beroemdheden in diens dossiers snuffelen
, Wat beschermen we? Defense-in-Depth
A. De servers
B. De laptop/werkplek gebruikers
C. De data
D. De applicaties
E. De services
F. De printers
G. Het netwerk
H. De informatie
CIA
Note:
Zie het Cisco materiaal. Komt later ook terug in Chapter 3 en 9 van Network
Security
= Beleid: procedures, gewoontes, rituelen(!), werkvoorschriften, functiescheiding
Fysiek: waar staat de “console”:”, wie kan een apparaat verbinden met de
beheerderspoort, wie kan het uistschakelen, infodragers
verwijderen/verwisselen, etc
De rand van het netwerk, de kabels, modems, telefoonlijnen, waar houdt de
wireless op? (parkeerterrein, meterkasten, grondkabels)
Netwerk en Host: wie kunnen er bij, wie hebben er (beheer-) rechten
Host: zijn de poorten afgedicht, wie mag er op werken, wie kan er bij, waar zijn
de toegangscodes en wachtwoorden.
• Confidentiality (vertrouwelijkheid)
Applicatie: wie kan er (remote) bij, hoe wordt de applicatie beveiligd, hoe sterk
• Integrity (integriteit)
is de beveiliging, remote, kans op ingebouwde malware, open poorten in
id • Availability (beschikbaarheid)
netwerk
Note:
eid Data, CIA-issue zie ook volgende sheet
Zie het Cisco materiaal en ISO 27000
Besef,10dat langdurig de toegang tot IT systemen zeer afgeschermd was, en
According to the ISO 27000 Standard all
beheerders van het eerste uur van de weinige systemen elkaar goed kenden.
Information Security Risks fall in one of
Er was niet zozeer noodzaak tot beveiligen, want de connectie ging via zeer
three categories:
trage inbel-modems. Always on(line) bestond niet , er was daarom vaak geen
- Risks to the confidentiality of
noodzaak voor focus op beveiliging
Information
Naderhand met 24*7 -uurs Up konden ook onbekenden toegang krijgen tot de
- Risks to the Integrity of
netwerken en de aangesloten apparatuur en ontstond een grote noodzaak tot
Information
beveiliging.
- Risks to the Availability of
Information
Explain these concepts to the students,
give examples of risks and discuss in which
category these risks fall. Suggestion for the
lecturer is to look for relevant examples on
the internet prior to the lesson, otherwise
the follow examples might be used:
- Loss of a USB Stick with business
critical information
- Fire destroys the Server Room
- A hacker breaks into the
organizations network
- An user enters wrong information
into the system by mistake
- Information in the system is
changed by a database
administrator by mistake
- Etc.
, Parkerian Hexad
Note:
Explain that other models sometimes identify additional Risk Categories besides the CIA Categories.
In the case of Parkerian Hexad:
• Possession: Wie bepaald er wat er met het asset gebeurt?
• Authenticity: Hoe zeker is de oorsprong/ eigendom van het asset?
• Utility: De bruikbaarheid van het asset
Discuss with the student if and when adding these additional categories might be useful.ie
reader : “models of security”
https://eng.libretexts.org/Courses/Delta_College/Information_Security/01%3A_Information_Security_Defined/1.3_Models
_of_Security_-_CIA___Parkerian_Hexad
Networks are Targets
• Cyberthreat Real-Time map(s)
• External and Internal Threats
• Data loss
• Anatomy of an Attack (video)
• Cloud & Virtualization
o Hyperjacking (Hypervisor hack)
o Instant on activation (oude VM’s online brengen)
o Antivirus storm (tegelijk antivirus data ophalen)
• Beperken door
o Secure Segmentation, Threath defense, visibility
Threat Vulnerability and Risk
• Threat: gevaar voor ‘asset’.
• Vulnerability: Een ‘veiligheidsgat’ misbruikt via een exploit
• Exploit: mechanisme voor ‘aanval’
• Attack Service: ‘sum of the vulnerabilities’. Cloud: Jumpbox
• Risk: De kans dat een ‘threat’ zal worden misbruikt
• Risk Management Strategy:
o Risk acceptance: bijvoorbeeld de kosten zijn hoger dan dat het beveiligen zal opleveren
o Risk Avoidance: vermijden, maar ook de voordelen verliezen.
o Risk Reduction: kans verkleinen. Kosten/baten analyse
o Risk Transfer: o.a. verzekeren tegen of regelgeving.
, Cybersecurity Tasks Attack Tools
Categories of Attacks