Deze samenvatting is geschreven aan de hand van de videocolleges en collegeslides voor het vak ISECU. Per videocollege is de relevante theorie opgeschreven met voorbeelden en afbeeldingen. De berekeningen zijn met voorbeelden en formules verwoord.
- Meest bekende doel
- Het beperken van toegang tot informatie
- Toegang wordt op basis van gebruiksrecht verschaft of ontzegt
- Voorbeelden: geheimschrift, encryptie, toegansbeperkingen
Integrity – onveranderlijkheid/integriteit
- Iets minder vanzelfsprekend
- Het garanderen dat informatie niet ongewenst verandert
- Registreren of voorkomen van wijzigingen, afhankelijk van de vereisten
- Voorbeeld: redundante opslag, checksums, opslag op read only media
Availability – beschikbaarheid
- Wordt vaak vergeten
- Informatie moet wanneer benodigd gebruikt kunnen worden door gerechtigde partijen
- Heeft raakvlakken met IT-beheer
- Voorbeelden: fail-over (bij gefaalde verbinding overschakelen naar een backup verbinding), load-
balancing (houdt bezetting in de gaten), disaster recovery
- Primitives: cryptografische bewerkingen
- Policies: bedrijfsbeleid, bijvoorbeeld je wachtwoord veranderen na 3 maanden
- Products: combinatie van primitive en policy
Componenten: primitives
- Term afkomstig van ‘cryptographic primitives’
- De basisconcepten van cryptografie
- Uit het Grieks ‘Kruptos’ en ‘Grafein’
- Eigenlijk gewoon wiskunde
Componenten: policies
- Policie = beleid
- De (interne en externe) spelregels voor bedrijven, overheid en andere organisaties
- Bronnen: wet- en regelgeving, normeringen, certificeringen, ‘common sense’
- Eigenlijk gewoon bedrijfskunde
Componenten: products
- Implementaties van primitives en policies
- Software, hardware en gedrag
- Maken een organisatie veiliger
- Einddoel van informatiebeveiligingsproces
Week 2 – video 1, Primitieven
Primitieven zijn wiskundige bouwstenen van cryptografische protocollen die gebruikt worden om een
systeem te beveiligen. Deze componenten worden gebruikt om hashes, encryptie en digitale
handtekeningen mogelijk te maken. Zonder primitieven is het onmogelijk om de CIA triade te
bewerkstelligen.
Randomness of willekeur
- Oorsprong en doel van cryptografie
- Ontbreken van herkenbare patronen
- Eenheid van willekeur: entropie
, Voorbeeld:
Een computer wil zich altijd hetzelfde gedragen, een random getal is dus moeilijk. Het wordt ook nooit een
volledig random getal. Getal 1 heeft daarom het meeste kans om gegenereerd te worden door een
algoritme. Zie onderstaand figuur.
Cryptographically Secure Pseudorandom Number Generator (CSPRNG)
- Computer functies om lange reeksen cijfers met hoge mate van willekeur te geven
- Geintegreerd in ieder OS (/dev/urandom, Win32 CryptGenRandom)
- Interface met hardware vult entropy pool: CPU-klokken, stroomvoorziening, antennes
- Hash- of cryptofunctie (‘cipher’) maakt uit pool langere random strings
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper loispeter. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €7,99. Je zit daarna nergens aan vast.