Basisbegrippen van cybersecurity Flashcards
Wat is de cybersecurity kubus?
De Cybersecurity Cube (ook wel de McCumber Cube genoemd) is een tool ontwikkeld door John McCumber, een van de vroege cybersecurity-experts, om de bescherming van netwerken, domeinen en internet te helpen beheren.
Wat zijn de 3 dimensies van de cybersecurity kubus?
- Beveiligingsprincipes (Security Principles)
- De staten van data (Information States)
- Beveiligingsmaatregelen(Countermeasures)
Wat zijn de 3 beveiligingsprincipes?
– Vertrouwelijkheid (Confidentiality)
– Integriteit (Integrity)
– Beschikbaarheid (Availability)
Wat zijn de 3 mogelijke staten van data?
– Data in rust/opslag
– Data tijdens het verzenden
– Data tijdens het verwerken
Wat zijn de types van beveiligingsmaatregelen?
– TechnologiënToestellen en producten die gebruikt kunnen worden om informatie te beschermen en cybercriminelen af te weren.
– Beleid en praktijkenProcedures en richtlijnen die de burgers van de cyberwereld veilig houden en aansporen om goede praktijken te volgen.
– PersonenMen is zich bewust van en kent de gevaren van de cyberwereld.
Voor wat staat vertrouwelijkheid?
- Verhindert de bekendmaking van informatie aan onbevoegde personen, bronnen en processen
- Organisaties moeten hun personeel opleiden om zo goed mogelijk om te gaan met gevoelige informatie om zichzelf en hun organisaties te beschermen tegen aanvallen
- Vertrouwelijkheid kan verkregen worden door encryptie, authenticatie en toegangscontrole
Wat is toegangscontrole?
Toegangscontrole omvat een aantal
beschermingsmaatregelen die onbevoegde toegang tot
computers, netwerken, databanken of andere databronnen
verhindert.
Toegangscontrole heeft een aantal categorieën voor maatregelen, wat zijn deze? (AAA framework)
- Authenticatie (Authentication)
Wie mag iets doen?
- Autorisatie (Authorisation)
Wat mag iemand wel/niet doen?
- Boekhouding (Accounting)
Wie heeft wat gedaan?
Toegangscontrole heeft een aantal categorieën voor maatregelen, wat zijn deze? (AAA framework)
- Authenticatie (Authentication)
Wie mag iets doen?
- Autorisatie (Authorisation)
Wat mag iemand wel/niet doen?
- Boekhouding (Accounting)
Wie heeft wat gedaan?
Wat is integriteit?
Integriteit is de nauwkeurigheid, consistentie en betrouwbaarheid van data zolang die data bestaat.
Een andere term is de kwaliteit.
Wat zijn enkele methodes om integriteit te garanderen?
Methodes om integriteit te garanderen omvatten hashing,
data validatie checks, data consistentie checks en toegangscontroles.
Wat is het belang van integriteit?
- Verlies van integriteit kan enorme schade brengen aan
personen en organisaties, en kan databronnen
onbruikbaar of onbetrouwbaar maken - Een integriteitscontrole is een manier om te bekijken
of gegevens (bestanden, foto’s, transacties, …) nog
steeds correct zijn (niet corrupt of beschadigd). Hiervoor
wordt vaak een hash functie gebruikt.
Wat houdt beschikbaarheid in?
- Informatiesystemen moeten op elk moment beschikbaar zijn.
- Aanvallen en fouten kunnen toegang tot systemen in
gevaar brengen. - Maatregelen voor beschikbaarheid: redundantie,
backups, verhoogde weerstand, onderhoud, up-to-date
software en OS, noodplannen om terug online te komen na een onvoorziene omstandigheid, gebruik van nieuwe technologieën, detecteer ongebruikelijke activiteit en beschikbaarheidstesten.
Wat zijn de pijlers van altijd-online systemen?
- Vermijd zwakke punten (single point of failure)
- Zorg voor betrouwbare overdrachtsystemen
- Detecteer storingen zodra ze zich voordoen
Wat is data in rust?
Data opgeslagen op opslagapparaten (harde schijven, USB-sticks, databanken, …) dat niet wordt gebruikt door personen of processen.
In welke vormen kan opslag voorkomen?
Opslagapparaten kunnen lokaal (harde schijf, USB-stick, …) of gecentraliseerd op afstand aangesloten zijn (Dropbox, Google drive, NAS, …)
Hoe kan data verzonden worden?
- Sneaker net: gebruikt opslagapparaten om data tussen computers over te zetten (USB-stick, draagbare harde schijf, …)
- Bedraad netwerk: gebruikt koperkabels
- Draadloos netwerk: gebruikt elektromagnetische golven (kan door iedereen in de buurt “gehoord” worden)
Waarom is data in verzending zo moeilijk om te beveiligen?
- Cybercriminelen kunnen data tijdens het verzenden afluisteren, kopiëren
of stelen (vertrouwelijkheid) - Cybercriminelen kunnen data tijdens het verzenden aanpassen
(integriteit) - Cybercriminelen kunnen data tijdens het verzenden verhinderen of
verstoren (beschikbaarheid)
Wat is data tijdens verwerking?
Dit omvat data tijdens de invoer, aanpassing, berekening of uitvoer
Welke methodes gebruiken organisaties om data te verzamelen?
Organisaties gebruiken verschillende methodes om data te
verzamelen:
manuele invoer, het uploaden van bestanden,
dataverzameling van sensoren, ….
Elk van deze input-methode is een mogelijke bedreiging voor integriteit
Hoe kan data aangepast worden?
Data kan aangepast worden door manuele verandering door
gebruikers, programma’s die de data wijzigen, defecte apparaten, …
Bijvoorbeeld:
encoderen/decoderen, compressie/decompressie,
encryptie/decryptie zijn voorbeelden van data aanpassingen.
Hoe noemt men onbruikbare data?
Data dat zodanig wordt aangepast dat het fouten bevat of
onbruikbaar wordt, noemt men corrupte data
Welke beschermingsmaatregelen kunnen genomen worden op technologisch vlak?
- Software-gebaseerd
Virusscanner of firewall op eigen laptop
- Hardware-gebaseerd
Firewall apparaat op het netwerk
- Netwerk-gebaseerd
Je moet je aanmelden om met een WiFi netwerk te verbinden
- Cloud-gebaseerd
De beveiliging ligt nu bij de cloud-provider
MEGA, Dropbox, Google Drive, Onedrive, ...
Hoe kan personeel op de hoogte gebracht worden van cybersecurity?
- Maak cybersecurity training een deel van het opleidingsproces voor nieuwe werknemers
- Maak cybersecurity een onderdeel van de werkvereisten of evaluaties
- Geef opleidingen aan werknemers
- Biedt online cursussen aan
Bewustmaking van cybersecurity is een steeds aanwezig proces, want er onstaan continue nieuwe bedreigingen en technologieën