CIA = Confidentiality Integrity Assurance (de A kan voor meerdere dingen staan).
AAA = Authentication Authorization Accounting
Met je firewall probeer je aanvallen tegen te houden bv. (data stealing, external hack, DoS, Personal
abuse, Worms/viruses, Fraud, Terrorism.extorion), maar helpt niet tegen internal threats.
Beveiligingen:
- Tegen wie gaan we beveiligen?
o 1 persoon
o Militaire inlichtingen dienst
- Home user; kan niet alle wachtwoorden proberen op grote snelheid
- Hoe lastiger het is om tegen wie je moet beveiligen hoe duurder t wordt
- Fundamenten van beveiligen:
o Security
o Assurance
o authentication
Hoe ziet het er uit?
- Verschillende dingen wil je beveiligen; data, systemen
- Firewall: muur die de dingen tegenhouden
o Mensen die data stelen
o Hackers
o DoS (denial of service)
o Fraude
, o Worms/virussen
o Terrorisme/extortion
o Personal abuse (mag je vergeten)
- Ongeveer 60% van de inbraken is een insider bij betrokken, hierbij kunnen mensen van
binnen de firewall hacken
o Oud-medewerkers
o Omkoping
- Firewall kan dus niet beschermen tegen insiders
Hoe het bedrijf eruit ziet:
- Beveiliging zit vooral op het interne netwerk
- Het interne netwerk bestaat uit:
o Server systemen
o Eigen systemen: laptops/computers
Hebben log ins
o Servers hebben veel logs, houden bijna alles bij (Wie heeft de actie gedaan, welk IP
adres)
o Computers loggen minder.
- Het netwerk heeft sensoren die raar gedrag registeren/monitoren
- Event detection: Als er raar gedrag is wordt dat door gemeld aan de systeembeheerder
- Security policy: wat moet er gebeuren bij een privacy breuk, moet de politie ingeschakeld
worden?
- Server logs zijn een goede bron voor forensische informatie.
Threats:
Fake purchaser:
Namaak sites waar je misschien wel je pakketje krijgt maar ze wel je wachtwoorden opslaan
Affiliate scammer:
verkopen van dingen via andere site, hierbij krijgt de fake site een deel van het geld
Botnet:
Gebeurd niet door de hacker zelf, omdat een IP adres makkelijk te volgen is. Is een indirecte inbraak
waarbij afzonderlijke computers worden gehacked door de bot master. Met al deze computers
creëert hij een netwerk en gaat hij een systeem hacken.
Visual spying:
gewoon lekker meekijken, niet echt ICT security op kunnen maken. Het is het zien van de fysieke
handelingen van de user, zoals key strokes en muisklikken.
Misrepresentation:
anders voordoen dan dat je bent. je voordoen als een ict-medewerker bijvoorbeeld en hierbij de
accountgegevens achterhalen. Het scavengen van de discarded media.
Eavesdropping:
, afluisteren van geluid maar ook data. aftappen van wifi netwerken of bekabeling. Aftappen van
communicatie middelen.
Logical scavenging:
gegevens van oude hardware bekijken en aftappen.
Interference:
Stoorzender neerzetten (meestal een draadloos netwerk). Je kan dan geen informatie wegtappen
ook kan de communicatie veranderen.
Physical attacks:
Lekker hardware slopen. Usb-sticks stelen. Gebeurt best vaak.
Spoofing:
Een apparaat of een softwaar doet zich voor als iets anders. Met name op gebied van devices. Je
voordoen als een ander netwerk. Bijv. een python scriptje die niet doet wat die zegt.
Impersonation:
Personen maar ook apparatuur en software zich voor doen als iemand anders. Bijvoorbeeld mailtjes.
Vrijwel hetzelfde als misrepresentation, maar dit is een persoon. Misrepresentation gaat vaak over
het voordoen van een bedrijf.
Piggy back attacks:
Alles wat meelift met normale netwerk packets. worden dingen toegevoegd. Kan ook goed zijn.
Network weaving:
Om je eigen trace te verhullen. Bijvoorbeeld via tor netwerken. Het verwarren van een systeem waar
de device vandaan komt. Gaat via veel verschillende netwerken en devices. Wordt gebruikt in
combinatie met andere aanvallen.
Trojan Horse:
Software wat meelift met software die je verwacht te installeren. Hij beschadigt je device en host. Is
een vorm van de piggy back.
Logical bombs:
Alle software die op een bepaald tijdstip getriggerd worden om iets te doen. Als een device
gehacked is laat je hem op een bepaald tijdstip iets doen. Alles wat je uitstelt aan inbraken en
tegelijkertijd dan gaat aanvallen.
Worms:
kan zich verspreiden zonder het menselijk handelen. A worm progamma zorgt ervoor dat de kwaliteit
van het device achteruit gaat, zoals de CPU resources of network bandwith
Virussen:
heeft menselijke handelingen nodig om zichzelf te kunnen verspreiden. Je moet klikken om de virus
te activeren. Het virus dupliceert zichzelf.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper daisyvb1. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €9,69. Je zit daarna nergens aan vast.