Security
College 1 Introductie & BIV
Je kent de begrippen beschikbaarheid, integriteit en vertrouwelijkheid
Beschikbaarheid is de mate waarin informatie beschikbaar is voor de gebruiker en
het informatiesysteem in bedrijf is op het moment dat de organisatie deze nodig
heeft.
Integriteit is de mate waarin de informatie actueel en zonder fouten is. Kenmerken
van integriteit zijn de juistheid en de volledigheid van de informatie.
Vertrouwelijkheid is de mate waarin de toegang tot informatie beperkt is tot een
gedefinieerde groep die daar rechten toe heeft. Hieronder vallen ook maatregelen die
de privacy beschermen.
Je bent bekend met soorten aanvallen in de ICT
Interruptie = aanval op: beschikbaarheid
Modificatie = aanval op: integriteit
Fabricage = aanval op integriteit
Interceptie = aanval op: vertrouwelijkheid
BIV = Beschikbaarheid = Kun je altijd bij de informatie komen?
Integriteit (betrouwbaarheid) = Is de informatie betrouwbaar?
Vertrouwelijkheid (exclusiviteit) = Is de informatie exclusief?
Je kent de begrippen informatie, gegevens en data
Informatie = al wat van buitenaf als bericht, als overdracht van kennis of gegeven tot
iemand komt. Informatie kan vorm hebben van tekst, foto, video, spraak en geur.
Data = gegevens die door ICT verwerkt worden
Gegevens = worden pas informatie als ze geïnterpreteerd worden tot een zinvolle
boodschap
Je weet wat de aarde van informatie is voor de ontvangers
De waarde van informatie wordt bepaald door de ontvanger
Voor sommige bedrijven is informatie een productiefactor en informatie speelt dus
een rol binnen bedrijfsprocessen
Je kent het begrip informatiebeveiliging
Informatiebeveiliging betreft het definiëren, implementeren, onderhouden,
handhaven en evalueren van een samenhangend stelsel van maatregelen die de
beschikbaarheid, de integriteit en de vertrouwelijkheid van de (handmatige en
geautomatiseerde) informatievoorziening waarborgen.
Dit betreft zowel de technische, de organisatorische, als de menselijke aspecten.
,Je kent een aantal maatregelen om informatie te beschermen
Beschikbaarheid (maatregelen)
− Data in de cloud opslaan
− Back-ups
− Redundantie
• Stroom
• Datalijnen
• Opslag (disks)
• Servers
− Uitwijklocatie
Integriteit (maatregelen)
− Wijzigingen autoriseren
− Configuration management
− Toegangscontrole
− Data checksums
− Cryptografische hashes
− Monitoring
− Antivirus
Vertrouwelijkheid (maatregelen)
− Clean desk policy
− Netwerkscheiding met firewalls
− Security awareness
− Alleen toegang geven tot wat je nodig hebt (least privilege principle)
− Functiescheiding
− Versleuteling van data
• Transmissie
• Opslag
− Fysieke toegang
Je kent de begrippen identificatie, authenticatie en autorisatie
Bij identificatie gaat het om het aangeven wie je bent. Als je een standaard
inlogscherm hebt met een gebruikersnaam en een wachtwoord dan geeft de
gebruikersnaam aan wat je identiteit voor deze toepassing is.
Bij authenticatie gaat het erom dat je bewijst dat jij daadwerkelijk de genoemde
identiteit hebt. Je zou bijvoorbeeld aan de hand van een correct wachtwoord kunnen
aantonen dat jij het echt bent.
Autorisatie is het proces waarin een subject (een persoon of een proces) rechten
krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie
wordt toegekend door de eigenaar van het object.
,College 2 Risicomanagement
Je bent bekend met de begrippen risico, tegenmaatregelen, asset, dreiging,
zwakheid, blootstelling
Risico = het gevaar voor schade aan, verlies of lekken van informatie
Tegenmaatregel = maatregel om een andere maatregel ongedaan te maken
Asset = waarde
Dreiging = een gevaar
Zwakheid = een gevaar
Blootstelling = het werkelijkheid worden van een dreiging
Je kunt een eenvoudige kwantitatieve of kwalitatieve risico-analyse uitvoeren
Risicoanalyse:
1. Wat is de waarde van de beveiligde middelen (assets)
2. Welke dreigingen en zwakheden zijn relevant voor welke bedrijfsprocessen
(threat)
3. Wat is de kans op het werkelijkheid worden van een dreiging (likelihood)
4. Wat zijn de gevolgen voor de bedrijfsprocessen, BIV (impact)
5. Bepaal het risico (risk = likelihood x impact)
Een risicoanalyse kan op twee manieren worden uitgevoerd:
− Kwantitatief: berekenen
− Kwalitatief: op “gevoel” (schema met laag, middel, hoog)
Je kunt risico’s communiceren met een risicomatrix
Lage impact / lage waarschijnlijkheid
Risico's in de linkeronderhoek zijn laag
en u kunt ze vaak negeren.
Lage impact / hoge
waarschijnlijkheid Risico's in de
linkerbovenhoek zijn van matig. U moet
echter proberen de kans te verkleinen
dat deze zich voordoen.
Hoge impact / lage waarschijnlijkheid
Risico's in de rechterbenedenhoek zijn
van groot belang als ze zich voordoen,
maar het is zeer onwaarschijnlijk dat dit
gebeurt. Daarvoor moet u echter doen
wat u kunt om de impact te verkleinen.
Hoge impact / hoge
waarschijnlijkheid
Risico's voor de rechterbovenhoek zijn
van cruciaal belang. Dit zijn uw
topprioriteiten en het zijn risico's waar u
goed op moet letten.
,Je weet de soorten tegenmaatregelen te typeren
Reductief: verminderen van bedreigingen
Preventief: voorkomen van incidenten
Detectief: detecteren van incidenten
Repressief: gevolgen van incident beperken
Correctief: schade van incidenten herstellen
, College 3 Cryptografie: bouwblokken
Je bent bekend met begrippen steganografie en cryptografie
Cryptografie = de wetenschap om informatie zichtbaar te verbergen voor niet-
geautoriseerde partijen.
Bij steganografie verberg je een bericht in een ander bericht. Het bericht is niet
versleuteld, het is ook zichtbaar, maar het valt gewoon niet op.
Je kent de cryptografische termen message, key, ciphertext, algorithm en hoe deze
samenhangen
Plaintext (cleartext) = het originele, niet vercijferde bericht
Ciphertext (cryptogram) = het vercijferde bericht
Algoritme (cipher) = beschrijft hoe de encryptie wordt uitgevoerd
Sleutel (key) = wordt gebruikt door zender en ontvanger binnen algoritme
Je kent basisencryptiefuncties, substitutie, transpositie, XOR, modulo, streamcipher,
blockcipher, ECB, CBC
Substitutie = vervangen
Transpositie = overzetten, omzetten of verplaatsen
XOR =
Modulo = 32 mod 5 = 2, want = 6 rest 2
Streamcipher = - 1 bit per keer
- Real-time