Security en IT

by (2008)
880 Flashcards en notities
16 Studenten

Studeer slimmer met eFaqt samenvattingen

  • Beschikbaar voor computer, tablet, telefoon en op papier
  • Vragen met antwoorden over de leerstof
  • Ongelimiteerde toegang tot 300.000 online samenvattingen
  • Tools voor slim studeren & timers voor betere resultaten

Bekijk deze samenvatting

PREMIUM samenvattingen zijn gecontroleerd op kwaliteit en speciaal geselecteerd om je leerdoelen nog sneller te kunnen bereiken!

Samenvatting - Security en IT

  • 1 Security en IT inleiding

  • Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?
    Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen.
  • Noem 4 soorten threats (bedreigingen) en beschrijf deze.
    1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
    2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
    3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
    4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object
  • Leg de betekenis van de termen confidentiality, integrity en availability uit.
    - Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
    - Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
    - Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten.
  • Leg het principe van Easiest Penetration uit.
    Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten.
  • Leg het principe van Adequate Protection uit.
    Computer items moeten beschermd worden volgens hun waarde, en alleen voor zolang ze een waarde hebben.
  • Leg het principe van Effectiveness uit.
    Om effectief te zijn, moeten controles gebruikt worden, en op een correctie manier gebruikt worden. Ze moeten efficiënt, gemakkelijk te gebruiken en geschikt zijn.
  • Leg het principe van Weakest Link uit.
    Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden.
  • Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.
    1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
    2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
    3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
    4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
    5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ...
  • 1.1 Wat does 'secure' mean?

  • Wat wordt verstaan onder "Principle of Easiest Penetration"?

    Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.

  • Het Principle of Easiest Penetration houdt in dat computer security specialisten alle mogelijkheden om in het systeem binnen te dringen onderzoeken. Dit moet regelmatig gedaan worden, vooral wanneer er wijzigingen in het systeem en de security plaatsvinden. Soms onderschatten mensen de vastberadenheid en de creativiteit van aanvallers. Onthoudt dat computerveiligheid een spel is, waarbij alleen voor het verdedigende team regels gelden. De aanvallers kunnen (en zullen) elk middel gebruiken dat voorhanden is. Waarschijnlijk is het moeilijkste voor mensen buiten de beveiligingsgemeenschap om te denken als een aanvaller. Een groep van creatieve veiligheid onderzoekers onderzocht een draadloos veiligheidssysteem en meldde een kwetsbaarheid aan de hoofdontwerper van het systeem. Hij reageerde “dat kan werken, maar geen aanvaller zou het proberen”. Hecht daar geen geloof aan. Geen enkele aanval is ondenkbaar. Versterken van een aspect van een systeem kan andere manieren om een systeem binnen te dringen veel aantrekkelijker maken voor indringers. Om deze reden kijken we nar verschillende methoden waarop een systeem kan worden misbruikt.

     

  • 1.2 Attacks

  • Wat is vulnerabilitie

    (= wetsbaarheden) zwakke plekken in het systeem


  • Noem 4 vershillende threats
    • interception (een ongeauthoriseerde party heeft toegang
    • interruption (een gedeelte van het systeem is weg of onbereikbaar)
    • modification (wijzigingen)
    • fabrication

  • Wat is een control
    Een actie, device, procedure of techniek die een vulnerabilitie verminderd of verwijderd
    Een treat is blocked by control of a vulnerbility
Lees volledige samenvatting
Maak nu je eigen eFaqt account aan voor toegang tot deze en duizenden andere hoge kwaliteit samenvattingen.

Voorbeelden van vragen in deze samenvatting

Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?
4
Wat is vulnerabilitie
3
Noem 4 vershillende threats
3
Wat is een control
3
Pagina 1 van 150