4. Flashcards
Wat zijn access controls?
Security features die managen hoe users en processen communiceren met systemen en resources. Primaire doel is het beschermen van informatie en informatiesystemen van:
- Ongeauthoriseerde toegang (Confidential)
- Modification (Integrity)
- Disruption (Availability)
Wanneer we over access control spreken, wat zijn dan de rollen?
- De actieve entity is het subject (request toegang)
- De passieve entity is het object.
Wat zijn voorbeelden van access controls?
- Authenticatie methode
- Authorisatie model
- Identificatie schema
Waar wordt een identificatie schema voor gebruikt?
Wordt gebruikt voor het identificeren van een unique record in een set (denk aan een username). Het proces indentificeren is een subject die een identifier levert aan een object
Wat is een authenticatie methode?
Het bewijs dat de identificatie die gebruiktwordt, echt is.
Wat is een authorisatie model?
Bepaalt hoe access rights en permissions worden toegekend. Authorisatie is het proces van het toekennen van permissies om een specifieke handeling uit te mogen voeren aan een geauthenticeerd subject
Wat betekent het volgende principes:
- Principle of Least Privilege
Men heeft enkel toegang nodig tot hetgeen dat nodig is voor hen om hun taken uit te kunnen voeren
Wat betekent het volgende principes:
- Seperation of Duties
Een individu kan niet alleen verantwoordelijk zijn voor alle kritieke en privileged taken. Dit kan beter verdeelt worden tussen meerdere mensen in het bedrijf.
Wat zijn de key concepts van identificatie?
- Identiteit dient unique te zijn
- Identiteit dient nondescriptive te zijn
- Identiteit dient veilig uitgegeven te worden
- Identiteit dient locatie geabseerd te zijn
Wat zijn de drie factoren van identificatie?
- Something you know (Knowledge)
- Somehting you have (Posession)
- Something you are (Inherance of characteristics)
Wat is out-of-band authentication?
Gebruiker voert een wachtwoord in en ontvangt vervolgens een telefoontje voor beantwoording of een code.
Wat is de drawback van characteristics gebaseerde authenticatie? En welke errors horen hierbij?
Er dient een foutmarge ingesteld te worden voor bijvoorbeeld handtekeningherkenning. Te streng blokkeert de toegang, te zwak geeft mogelijk ongewenste toegang.
Men kan dit meten door de FRR (false rejection rate) en de FAR (false acceptance rate) gelijk te krijgen. Ook wel het cross error rate genoemd.
Wat is het verschil tussen two-factor en multi-factor authenticatie?
- Bij two-factor zijn er 2 verschillende factoren aanwezig. (wachtwoord en code)
- Bij multi-factor zijn er 2 factoren van hetzelfde type aanwezig. (2 codes)
Wat is het verschil tussen identificatie en authenticatie?
- Identificatie is om vast te stellen wie je bent;
- Authenticatie is om te bewijzen dat je bent wie je zegt dat je bent
Wat is federated identity?
Federated Identity systemen handelen authenticatie, authorisatie, user attributes exchange en user management af.
Wat is SAML?
Security Assertion Markup Language, een open standaard voor uitwisseling van authenticatie en authorisatie data tussen identity providers
Wat doet het element: Delegation?
SSO implementaties gebruiken dit om externe APIs op te roepen om users te authenticeren en authoriseren.
Wat doet het element: Domain?
Het netwerk waarin alle resources en users gelinked zijn in een centrale database (waar alle authorisatie ne authenticatie plaats vindt)
Wat doet het element: Federated Identity Management?
Verzameling protocollen die toestaan dat user identities gemanaged worden accross organisaties
Wat doet het element: Federation Provider?
Een identity provider die SSO, user management en attribuut uitwisseling aanbiedt tussen identity providers en applicaties
Wat doet het element: Forest?
Een verzameling domeinen
Wat doet het element: OAuth?
Een open standaard voor authorisatie
Wat doet het element: OpenID Connect?
Een open staand voor authenticatie (vaak gebruikt OAuth)
Wat doet het element: Passwordless?
Type authenticatie gebaseerd op tokens
Wat doet het element: Social identity provider?
Type identity provider onstaan in Social Media
Wat zijn de 3 primaire authorisatie modellen?
- Object capability
- Security labels
- ACLs
Wat zijn de 2 concepten die een authorisatie policy zou moeten implementeren?
- Implicet deny (geen regel is deny)
- Need to know (enkel toegang als het nodig is voor de uitvoering van werkzaamheden - least privilege)