Basisbegrippen van cybersecurity Flashcards

1
Q

Wat is de cybersecurity kubus?

A

De Cybersecurity Cube (ook wel de McCumber Cube genoemd) is een tool ontwikkeld door John McCumber, een van de vroege cybersecurity-experts, om de bescherming van netwerken, domeinen en internet te helpen beheren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat zijn de 3 dimensies van de cybersecurity kubus?

A
  1. Beveiligingsprincipes (Security Principles)
  2. De staten van data (Information States)
  3. Beveiligingsmaatregelen(Countermeasures)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat zijn de 3 beveiligingsprincipes?

A

– Vertrouwelijkheid (Confidentiality)
– Integriteit (Integrity)
– Beschikbaarheid (Availability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat zijn de 3 mogelijke staten van data?

A

– Data in rust/opslag
– Data tijdens het verzenden
– Data tijdens het verwerken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat zijn de types van beveiligingsmaatregelen?

A

– Technologiën
Toestellen en producten die gebruikt kunnen worden om informatie te beschermen en cybercriminelen af te weren.
– Beleid en praktijken
Procedures en richtlijnen die de burgers van de cyberwereld veilig houden en aansporen om goede praktijken te volgen.
– Personen
Men is zich bewust van en kent de gevaren van de cyberwereld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Voor wat staat vertrouwelijkheid?

A
  • Verhindert de bekendmaking van informatie aan onbevoegde personen, bronnen en processen
  • Organisaties moeten hun personeel opleiden om zo goed mogelijk om te gaan met gevoelige informatie om zichzelf en hun organisaties te beschermen tegen aanvallen
  • Vertrouwelijkheid kan verkregen worden door encryptie, authenticatie en toegangscontrole
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is toegangscontrole?

A

Toegangscontrole omvat een aantal
beschermingsmaatregelen die onbevoegde toegang tot
computers, netwerken, databanken of andere databronnen
verhindert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Toegangscontrole heeft een aantal categorieën voor maatregelen, wat zijn deze? (AAA framework)

A
  • Authenticatie (Authentication)
  • Wie mag iets doen?
  • Autorisatie (Authorisation)
  • Wat mag iemand wel/niet doen?
  • Boekhouding (Accounting)
  • Wie heeft wat gedaan?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Toegangscontrole heeft een aantal categorieën voor maatregelen, wat zijn deze? (AAA framework)

A
  • Authenticatie (Authentication)
    Wie mag iets doen?
  • Autorisatie (Authorisation)
    Wat mag iemand wel/niet doen?
  • Boekhouding (Accounting)
    Wie heeft wat gedaan?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is integriteit?

A

Integriteit is de nauwkeurigheid, consistentie en betrouwbaarheid van data zolang die data bestaat.
Een andere term is de kwaliteit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat zijn enkele methodes om integriteit te garanderen?

A

Methodes om integriteit te garanderen omvatten hashing,
data validatie checks, data consistentie checks en toegangscontroles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is het belang van integriteit?

A
  • Verlies van integriteit kan enorme schade brengen aan
    personen en organisaties, en kan databronnen
    onbruikbaar of onbetrouwbaar maken
  • Een integriteitscontrole is een manier om te bekijken
    of gegevens (bestanden, foto’s, transacties, …) nog
    steeds correct zijn (niet corrupt of beschadigd). Hiervoor
    wordt vaak een hash functie gebruikt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat houdt beschikbaarheid in?

A
  • Informatiesystemen moeten op elk moment beschikbaar zijn.
  • Aanvallen en fouten kunnen toegang tot systemen in
    gevaar brengen.
  • Maatregelen voor beschikbaarheid: redundantie,
    backups, verhoogde weerstand, onderhoud, up-to-date
    software en OS, noodplannen om terug online te komen na een onvoorziene omstandigheid, gebruik van nieuwe technologieën, detecteer ongebruikelijke activiteit en beschikbaarheidstesten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat zijn de pijlers van altijd-online systemen?

A
  • Vermijd zwakke punten (single point of failure)
  • Zorg voor betrouwbare overdrachtsystemen
  • Detecteer storingen zodra ze zich voordoen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is data in rust?

A

Data opgeslagen op opslagapparaten (harde schijven, USB-sticks, databanken, …) dat niet wordt gebruikt door personen of processen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

In welke vormen kan opslag voorkomen?

A

Opslagapparaten kunnen lokaal (harde schijf, USB-stick, …) of gecentraliseerd op afstand aangesloten zijn (Dropbox, Google drive, NAS, …)

17
Q

Hoe kan data verzonden worden?

A
  • Sneaker net: gebruikt opslagapparaten om data tussen computers over te zetten (USB-stick, draagbare harde schijf, …)
  • Bedraad netwerk: gebruikt koperkabels
  • Draadloos netwerk: gebruikt elektromagnetische golven (kan door iedereen in de buurt “gehoord” worden)
18
Q

Waarom is data in verzending zo moeilijk om te beveiligen?

A
  • Cybercriminelen kunnen data tijdens het verzenden afluisteren, kopiëren
    of stelen (vertrouwelijkheid)
  • Cybercriminelen kunnen data tijdens het verzenden aanpassen
    (integriteit)
  • Cybercriminelen kunnen data tijdens het verzenden verhinderen of
    verstoren (beschikbaarheid)
19
Q

Wat is data tijdens verwerking?

A

Dit omvat data tijdens de invoer, aanpassing, berekening of uitvoer

20
Q

Welke methodes gebruiken organisaties om data te verzamelen?

A

Organisaties gebruiken verschillende methodes om data te
verzamelen:
manuele invoer, het uploaden van bestanden,
dataverzameling van sensoren, ….
Elk van deze input-methode is een mogelijke bedreiging voor integriteit

21
Q

Hoe kan data aangepast worden?

A

Data kan aangepast worden door manuele verandering door
gebruikers, programma’s die de data wijzigen, defecte apparaten, …
Bijvoorbeeld:
encoderen/decoderen, compressie/decompressie,
encryptie/decryptie zijn voorbeelden van data aanpassingen.

22
Q

Hoe noemt men onbruikbare data?

A

Data dat zodanig wordt aangepast dat het fouten bevat of
onbruikbaar wordt, noemt men corrupte data

23
Q

Welke beschermingsmaatregelen kunnen genomen worden op technologisch vlak?

A
  • Software-gebaseerd
    Virusscanner of firewall op eigen laptop
  • Hardware-gebaseerd
    Firewall apparaat op het netwerk
  • Netwerk-gebaseerd
    Je moet je aanmelden om met een WiFi netwerk te verbinden
  • Cloud-gebaseerd
    De beveiliging ligt nu bij de cloud-provider
    MEGA, Dropbox, Google Drive, Onedrive, ...
24
Q

Hoe kan personeel op de hoogte gebracht worden van cybersecurity?

A
  • Maak cybersecurity training een deel van het opleidingsproces voor nieuwe werknemers
  • Maak cybersecurity een onderdeel van de werkvereisten of evaluaties
  • Geef opleidingen aan werknemers
  • Biedt online cursussen aan
Bewustmaking van cybersecurity is een steeds aanwezig proces, want er onstaan continue nieuwe bedreigingen en technologieën
25
Q

Wat is een cybersecurity beleid?

A
  • Er bestaan verschillende standaarden, richtlijnen en procedures om een cybersecurity beleid uit te stippelen voor een organisatie
  • Een cybersecurity beleid is een reeks van doelstellingen voor een organisatie waarbij gedragsregels, systeemvereisten voor soft- en hardware, … vooropgesteld worden voor gebruikers en administratoren
* Iedereen moet om de 6 maand zijn wachtwoord veranderen
* Netwerken worden beveiligd met een firewall apparaat
* Elke account moet beveiligd worden met 2FA
* Enkel administratoren hebben toegang tot de server ruimte
* ...
26
Q

Is er een framework voor beveiliging van data?

A

Het International Organization for Standardization
(ISO)/International Electrotechnical Commission (IEC)
heeft een volledig framework opgesteld om te helpen dit
in goede banen te leiden. Dit framework noemt het
ISO/IEC cybersecurity model.

Het ISO model is een hulpmiddel om complexe problemen te begrijpen en aan te pakken.

27
Q

Is er een framework voor beveiliging van data?

A

Het International Organization for Standardization
(ISO)/International Electrotechnical Commission (IEC)
heeft een volledig framework opgesteld om te helpen dit
in goede banen te leiden. Dit framework noemt het
ISO/IEC cybersecurity model.

Het ISO model is een hulpmiddel om complexe problemen te begrijpen en aan te pakken.

28
Q

Wat is het ISO/IEC cybersecurity model?

A

Het ISO/IEC 27000 is een standaard opgesteld in 2005 (en
geupdated in 2013). Het is gepubliceerd door ISO.

Alhoewel de standaard niet verplicht is, wordt het door
veel landen en organisaties gebruikt als het model voor
cybersecurity.

29
Q

Hoe gebruikt men een ISO/IEC cybersecurity model?

A

Het ISO 27000 model is bruikbaar voor elk type organisatie en bevat controle doelstelling in de vorm van een checklist.

De organisatie moet zelf bepalen welke controle doelstellingen voor hen van toepassing zijn.