100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting Infrastructure Security 22/23 €7,99   In winkelwagen

Samenvatting

Samenvatting Infrastructure Security 22/23

 113 keer bekeken  10 keer verkocht

Samenvatting van de powerpoints van Infra security. Let op, niet alle hidden slides zijn meegenomen maar heb wel de belangrijkste eruit proberen te halen. Zie ook mijn andere samenvattingen! Sorry dat deze zo lang is :( HU heeft weer zijn best gedaan om zoveel mogelijk stof in 10 weken te pro...

[Meer zien]

Voorbeeld 4 van de 80  pagina's

  • 28 november 2022
  • 80
  • 2022/2023
  • Samenvatting
Alle documenten voor dit vak (1)
avatar-seller
tiktokafm
Software Defined Networking | Software Defined Infrastructures
Week 1 Les A (LET OP, bevat lang niet alle hidden slides zijn er veel te veel )
Theorie onderdelen




Waarom is security belangrijk?




Note:

Zie de aangegeven paragrafen van het Cisco MateriaalTo introduce why security is important and that security has many
aspects:
people, proces, techology .
Picture is ment to be general Air Traffic accident
Security bestrijkt de vertrouwelijkheid, beschikbaarheid en Integriteit van de informatie
Informatie is de belangrijke en/of gevoelige inhoud in automatiseringssystemen van de bedrijfsvoering en de betrokken
personen
Integriteit: Als gegevens verminkt worden, ontstaat er schade (vervang komma’s door punten en andersom in financiële
systemen
Confidentialiteit: als gegevens uitlekken (opkomende patenten, privé gegevens) ontstaat er financiele of positionele
schade(vertrouwen, wie heeft gelekt,zijn mijn gegevens wel veilig bij dit bedrijf)
Availability: de verbinding naar mijn gegevens of opslagwijze verhindert door storing of malfunctioneren, dat ik bij mijn
gegevens kan komen als ze nodig zijn. (Ddos, Ransomware)
Plaatje: schending van privacy, veelvuldig gerapporteerd dat verplegend personeel van bijv. ziekenhuisopname van
beroemdheden in diens dossiers snuffelen

, Wat beschermen we? Defense-in-Depth
A. De servers
B. De laptop/werkplek gebruikers
C. De data
D. De applicaties
E. De services
F. De printers
G. Het netwerk
H. De informatie

CIA


Note:
Zie het Cisco materiaal. Komt later ook terug in Chapter 3 en 9 van Network
Security
= Beleid: procedures, gewoontes, rituelen(!), werkvoorschriften, functiescheiding
Fysiek: waar staat de “console”:”, wie kan een apparaat verbinden met de
beheerderspoort, wie kan het uistschakelen, infodragers
verwijderen/verwisselen, etc
De rand van het netwerk, de kabels, modems, telefoonlijnen, waar houdt de
wireless op? (parkeerterrein, meterkasten, grondkabels)
Netwerk en Host: wie kunnen er bij, wie hebben er (beheer-) rechten
Host: zijn de poorten afgedicht, wie mag er op werken, wie kan er bij, waar zijn
de toegangscodes en wachtwoorden.
• Confidentiality (vertrouwelijkheid)
Applicatie: wie kan er (remote) bij, hoe wordt de applicatie beveiligd, hoe sterk
• Integrity (integriteit)
is de beveiliging, remote, kans op ingebouwde malware, open poorten in
id • Availability (beschikbaarheid)
netwerk
Note:
eid Data, CIA-issue zie ook volgende sheet
Zie het Cisco materiaal en ISO 27000
Besef,10dat langdurig de toegang tot IT systemen zeer afgeschermd was, en
According to the ISO 27000 Standard all
beheerders van het eerste uur van de weinige systemen elkaar goed kenden.
Information Security Risks fall in one of
Er was niet zozeer noodzaak tot beveiligen, want de connectie ging via zeer
three categories:
trage inbel-modems. Always on(line) bestond niet , er was daarom vaak geen
- Risks to the confidentiality of
noodzaak voor focus op beveiliging
Information
Naderhand met 24*7 -uurs Up konden ook onbekenden toegang krijgen tot de
- Risks to the Integrity of
netwerken en de aangesloten apparatuur en ontstond een grote noodzaak tot
Information
beveiliging.
- Risks to the Availability of
Information
Explain these concepts to the students,
give examples of risks and discuss in which
category these risks fall. Suggestion for the
lecturer is to look for relevant examples on
the internet prior to the lesson, otherwise
the follow examples might be used:
- Loss of a USB Stick with business
critical information
- Fire destroys the Server Room
- A hacker breaks into the
organizations network
- An user enters wrong information
into the system by mistake
- Information in the system is
changed by a database
administrator by mistake
- Etc.

, Parkerian Hexad




Note:

Explain that other models sometimes identify additional Risk Categories besides the CIA Categories.
In the case of Parkerian Hexad:
• Possession: Wie bepaald er wat er met het asset gebeurt?
• Authenticity: Hoe zeker is de oorsprong/ eigendom van het asset?
• Utility: De bruikbaarheid van het asset
Discuss with the student if and when adding these additional categories might be useful.ie
reader : “models of security”
https://eng.libretexts.org/Courses/Delta_College/Information_Security/01%3A_Information_Security_Defined/1.3_Models
_of_Security_-_CIA___Parkerian_Hexad

Networks are Targets
• Cyberthreat Real-Time map(s)
• External and Internal Threats
• Data loss
• Anatomy of an Attack (video)
• Cloud & Virtualization
o Hyperjacking (Hypervisor hack)
o Instant on activation (oude VM’s online brengen)
o Antivirus storm (tegelijk antivirus data ophalen)
• Beperken door
o Secure Segmentation, Threath defense, visibility


Threat Vulnerability and Risk
• Threat: gevaar voor ‘asset’.
• Vulnerability: Een ‘veiligheidsgat’ misbruikt via een exploit
• Exploit: mechanisme voor ‘aanval’
• Attack Service: ‘sum of the vulnerabilities’. Cloud: Jumpbox
• Risk: De kans dat een ‘threat’ zal worden misbruikt
• Risk Management Strategy:
o Risk acceptance: bijvoorbeeld de kosten zijn hoger dan dat het beveiligen zal opleveren
o Risk Avoidance: vermijden, maar ook de voordelen verliezen.
o Risk Reduction: kans verkleinen. Kosten/baten analyse
o Risk Transfer: o.a. verzekeren tegen of regelgeving.

, Cybersecurity Tasks Attack Tools




Categories of Attacks

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper tiktokafm. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €7,99. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 70055 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€7,99  10x  verkocht
  • (0)
  Kopen