cybersecurity total Flashcards
informatiebeveiliging (2)
- Beveiliging van informatie in welke vorm dan ook
- Ook fysieke vormen van informatie (bijv. papier)
Cyber beveiliging als onderdeel van informatiebeveiliging (2)
- Beveiliging van “informatie” in de cyberwereld
- In de cyberwereld wordt informatie verwerkt, opgeslagen op en getransporteerd via computers die op het internet zijn aangesloten
uitbreiding cyberveiligheid (2)
- Ook programma’s, apps, configuraties zijn een vorm van gegevens of informatie
- rekening te houden met fysieke bedreigingen indien deze een direct effect hebben op de cyberwereld (vereist door bepaalde beveiliginsnormen)
Cybercriminaliteit kostte de wereld economie in 2017 maar liefst () dollar
600 miljard
Cyber criminaliteit is georganiseerd als een bedrijf (3)
- CEO
- Project managers met elk hun specialiteit
- Toeleveranciers
Ransomware-as-a-service
je betaalt iemand om een Ransomware attack te doen
Cybersecurity gap (4)
- Cybersecurity teams zijn onderbemand
- het duurt heel lang om een qualified candidaat te vinden
- Minder dan de helft van de werknemers zijn under qualified
- Proffesionals geloven erin dat heel veel HR departementen het belang van cyberbeveiliging niet beseft.
Asset
Iets van materiële of immateriële waarde dat waard is om te beschermen, met inbegrip van mensen, informatie, infrastructuur, financiën en reputatie. Bv: privé-foto’s.
Executive management
Bepalen de grote lijnen (policies) voor informatiebeveiliging
Senior Information Security Management (4)
- CISO (Chief information Security Officer), CSO (Chief Security Officer), Informatiebeveiligingsverantwoordelijke, Directeur informatiebeveiliging etc.
- Ontwikkelen de beveiligingsstrategie
- Werken de grote lijnen uit in richtlijnen, procedures, regels
- Beheren het beveiligingsprogramma en -initiatieven.
Cybersecurity Professionals (4)
- Security Analyst = Onderzoekt waar zijn organisatie kwetsbaar is, beveelt oplossingen aan, reageert op incidenten, test op “compliance”
- Security Engineer = Monitort, analyseert gegevens en logs, forensisch werk, reageert op incidenten, onderzoekt nieuwe beveiligingstechnologieën en implementeert ze.
- Security Architect = Ontwerpt een nieuw of verbeterd beveiligingssysteem voor een organisatie.
- Security Administrator = installeert en onderhoudt beveiliginssystemen.
Confidentiality
Berscherming van informatie tegen ongeoorloofde toegang of bekendmaking
Confidentiality middelen(3 voorbeelden)
toeganscontrole, bestandsattributen “encryptie”
confidentiality Gevolgen (6)
- Ongeoorloofde toegan en bekendmaking tot informatie die valt onder de privacy wetgeving “GDPR”/”AVG”
- Verlies van vertrouwen in het bedrijf
- Veries van een competitief voordeel
- Aanklachten tegen het bedrijf
- Aantasting van de nationale veiligheid
- verlies van “compliance” (naleving)
integriteit
Bescherming van informatie tegen ongeoorloofde wijzigingen
integriteit middelen
logboeken, digitale handtekeningen, “hash”, encryptie en toegangscontrole.
integriteit gevolgen
Fraude, Onnauwkeurigheid, foute beslissingen, hardware faalt, verlies van compliance
Availability
Berscherming van informatie zodat ze snel en betrouwbaar beschikbaar wordt gesteld
Availability middelen
“redundancy”, “High Availibility” systemen, replicatie, backup, toegangscontrole, goed “disaster recovery” of “business continuity” plan
Availability Gevolgen (5)
- Verlies van functionaliteit en operationele effectiviteit
- Verlies van productietijd
- Verlies van compliance
- Boetes van regelorganen of een juridisch proces
- Belemmeren van de objectieven van het bedrijf
Non-repudiation (4)
- Buiten de CIA, maar een belangrijk grondbeginsel in cyberbeveiliging.
- Zich ervan vergewissen dat een bericht of andere informatie authentiek is EN de persoon die informatie verzendt of ontvangt kan niet ontkennen dat hij de informatie heeft verzonden of ontvangen
- In de fysieke wereld: handgeschreven handtekeningen
- in de cyberwereld: digitale handtekeningen en tot op zekere hoogte transactielogboeken (wordt bv. gebruikt bij Blockchain)
Redundancy
Keeping data in two or more places within a database or data storage system
High availability
prevents long term failure, a way to quickly get things back working again via backups.
CIA
Confidentiality
Integrity
Availability
Stakeholder
entiteit (bv. persoon, organisatie, groep) waarvoor de “asset” waarde heeft en die er belang bij heeft om de “asset” te beschermen. Bv: de eigenaar van privé-foto’s.
Vulnerability
Een zwakheid in het ontwerp, de uitvoering, de werking of de interne controle van een proces dat de asset zou kunnen blootstellen aan schadelijke dreigingen. Bv: een bug in een applicatie
Threat
Het resultaat of de uitkomst van de kwaadwillige activiteit van een “threat agent”.
Threat Agent
Alles (bijv. object, stof, mens) dat in staat is om tegen een “asset” te handelen op een manier die kan leiden tot schade. Bv: Sterke wind (die bijvoorbeeld een boom kan omverblazen).
Risk
de mogelijkheid van verlies van een asset als gevolg van een dreiging waarbij gebruik wordt gemaakt van een kwetsbaarheid
Inherent risk
Het risiconiveau of de blootstelling zonder rekening te houden met de maatregelen die het management heeft genomen of kan nemen (bijvoorbeeld het installeren van controles)
Restrisico
Na de invoering van controles zal er altijd een restrisico zijn, gedefinieerd als het risico dat overblijft nadat het management een risicobeperkende voorzorgsmaatregelen heeft uitgevoerd. (NOOIT 100% beveiliging)
Control
Maatregelen die worden gebruikt om: de asset te beschermen, kwetsbaarheden en gevolgen te verminderen en/of het risico tot een aanvaardbaar niveau te verminderen.
Likelihood (definition)
de maatstaf voor de frequentie waarmee een risk gebeurtenis zich kan voordoen.
Likelihood is afhankelijk van: (4)
- of er een potentiële bron is voor de gebeurtenis (bedreiging)
- en de mate waarin het specifieke type gebeurtenis van invloed kan zijn op het doelwit (kwetsbaarheid)
- rekening houdend met eventuele controles of tegenmaatregelen die de organisatie heeft genomen om haar kwetsbaarheid te verminderen.
- kan als volgt uitgedrukt worden:
Kwantitatief: frequentie (bijv. eenmaal per jaar). kwantitatief bevat dus een cijfer
Kwalitatief: zeker, zeer waarschijnlijk, waarschijnlijk, onwaarschijnlijk, onmogelijk”
hoe likelihood bepalen (2)
- vulnerability scan
- pentest
impact
maatstaf voor de gevolgen/effecten van een gebeurtenis. BV: het stelen van een laptop van een bediende met weining toegang tot gevoelige gegevens : lage impact.
Kwantitatief : bv geldwaarden
kwalitatief: laag, gemiddeld, hoog
Ad hoc
Een ad hoc aanpak implementeert eenvoudigweg de beveiliging zonder bepaalde
redenen of criteria. Ad hoc implementaties kunnen worden gedreven door vendor marketing, of ze kunnen een weerspiegeling zijn van onvoldoende inhoudelijke expertise, kennis of training bij het ontwerpen en implementeren van beveiligingen.
Compliance-gebaseerd
Deze aanpak, die ook bekend staat als op standaarden
gebaseerde beveiliging, is gebaseerd op voorschriften of normen om beveiligingsimplementaties te bepalen. Controles worden geïmplementeerd ongeacht hun toepasbaarheid of noodzaak, wat vaak leidt tot een “checklist”- houding ten opzichte van beveiliging.
Risico-gebaseerd
Risico-gebaseerde beveiliging is gebaseerd op het identificeren van het specifiek risico waarmee een bepaalde organisatie wordt geconfronteerd en het ontwerpen en
implementeren van beveiligingscontroles om dat risico aan te pakken. De op risico gebaseerde
aanpak is meestal gebaseerd op scenario’s.
Risk Identification (4)
- Een risico scenario is een beschrijving van een mogelijke gebeurtenis waarvan de “impact” (gevolgen) negatief kunnen zijn.
- Bron van risico scenario’s: creativiteit, denkwerk, overleg, ondervraging en gebeurtenissen uit het verleden.
- Top-down (gebaseerd op bedrijfs— doelstellingen)
- Bottom-up (gebaseerd op inputs zoals in de tekening)
Attributes of an attack(5)
- Attack Vector: Het pad of de route die wordt gebruikt om toegang te krijgen tot
het doelwit (asset). Ingress of Egress. - Exploit: Gebruik maken van een kwetsbaarheid om de aanwezige controles te
verslaan en toegang te krijgen - Payload: Stukje software waarmee een gebruiker een computersysteem kan beheersen nadat het is geëxploiteerd.
- Vulnerability
- Target (asset)
Virussen
Een computervirus is een stukje code dat ZICHZELF KAN REPLICEREN en zich kan verspreiden van de ene naar de andere computer. Het VEREISTE INTERVENTIE of UITVOERING om te repliceren en/of schade te veroorzaken.
Netwerkworm
Een variant van het computervirus, die in wezen een STUK ZELF- REPLICERENDE CODE is die is ontworpen om zichzelf te verspreiden over computernetwerken. Het VEREIST GEEN INTERVENTIE OF UITVOERING om te repliceren.
Trojaanse paarden
Een stuk malware dat toegang krijgt tot een getroffen systeem door zich te
VERSTOPPEN BINNEN EEN AUTHENTIEKE TOEPASSING.
Botnets/Bots
Afgeleid van “robotnetwerk”, een groot, geautomatiseerd en gedistribueerd
NETWERK VAN EERDER GECOMPROMITTEERDE COMPUTERS (Bots) die tegelijkertijd kunnen worden bestuurd om grootschalige aanvallen zoals DoS te lanceren.
Spyware
Een klasse van malware die informatie over een persoon of organisatie verzamelt
zonder medeweten van die persoon of organisatie.
Adware
Ontworpen om (over het algemeen ongewenste) advertenties te presenteren aan
gebruikers.
Ransomware
“Gijzelsoftware”, een klasse van afpersingsmalware die gegevens of functies
vergrendelt of versleutelt en een betaling eist om ze te ontgrendelen. Er zijn verschillende types beschikbaar voor elk besturingssysteem.
Keylogger
Een klasse van malware die in het geheim toetsaanslagen van gebruikers registreert
en, in sommige gevallen, de inhoud van het scherm.
Rootkit
Een klasse van malware die het bestaan van andere malware verbergt door het
onderliggende besturingssysteem te wijzigen
Advanced Persistent Threat (APT)
Complexe en gecoördineerde aanval gericht op een
specifieke entiteit of organisatie. Ze vereisen een aanzienlijke hoeveelheid onderzoek en tijd, die vaak maanden of zelfs jaren in beslag nemen om volledig te worden uitgevoerd.
Backdoor
Een middel om toegang te krijgen tot een gecompromitteerd systeem door het
installeren van software of het configureren van bestaande software om toegang op afstand mogelijk te maken onder door de aanvaller gedefinieerde omstandigheden.
Brute Force Attack
Een aanval die wordt uitgevoerd door alle mogelijke combinaties van
wachtwoorden of encryptiesleutels te proberen totdat de juiste is gevonden.
Buffer Overflow
Komt voor wanneer een programma of proces meer gegevens probeert op te
slaan in een buffer (tijdelijk opslaggebied voor gegevens) dan de bedoeling was. Aangezien buffers worden aangemaakt om een eindige hoeveelheid gegevens te bevatten, kan de extra informatie - die op een of andere manier ergens naartoe moet gaan - overstromen naar aangrenzende buffers, waardoor de geldige gegevens die erin worden bewaard, worden beschadigd of overschreven. Hoewel het per ongeluk kan gebeuren door een programmeerfout, is bufferoverloop een steeds vaker voorkomende vorm van beveiligingsaanval op de gegevensintegriteit. Bij buffer overflow aanvallen kunnen de extra gegevens codes bevatten om de gegevensintegriteit aan te vallen.
Cross-site scripting (XSS)
Een type injectie waarbij kwaadaardige scripts worden geïnjecteerd in
anders goedaardige en vertrouwde websites. XSS-aanvallen treden op wanneer een aanvaller een webapplicatie gebruikt om kwaadaardige code, meestal in de vorm van een browser side script, naar een andere eindgebruiker te sturen. Fouten die deze aanvallen laten slagen zijn vrij wijd verspreid en komen overal voor waar een webapplicatie gebruik maakt van input van een gebruiker binnen de output die het genereert, zonder deze te valideren of te coderen.
DoS-Attack
Een aanval op een service vanuit één enkele bron die het overspoelt met zoveel
verzoeken dat het overweldigd wordt en ofwel volledig wordt gestopt ofwel aanzienlijk trager werkt.
Man-in-the-middle attack
Een aanvalsstrategie waarbij de aanvaller de communicatiestroom tussen twee delen van het systeem van het slachtoffer onderschept en vervolgens het verkeer tussen de twee componenten vervangt door dat van de indringer, waarbij hij uiteindelijk de controle over de communicatie op zich neemt.
Social engineering
Elke poging om sociale kwetsbaarheden uit te buiten om toegang te krijgen
tot informatie en/of systemen. Het gaat om een “oplichterij” die anderen misleidt om informatie te onthullen of om kwaadaardige software of programma’s te openen.
Phishing
Een soort e-mailaanval die een gebruiker ervan probeert te overtuigen dat de afzender echt is, maar met de bedoeling om informatie te verkrijgen voor gebruik in social engineering. Smishing is hetzelfde, maar maakt gebruik van SMS.
Spear phishing
Een meer gerichte versie van phishing waarbij social engineering technieken
worden gebruikt om te maskeren als een vertrouwde partij om belangrijke informatie te verkrijgen zoals wachtwoorden van een specifiek slachtoffer. (≠ boekdefinitie)
Spoofing
Het vervalsen van het verzendingsadres (Noteer: eigenlijk het vervalsen van de
identiteit van de afzender in de vorm van een e-mailadres, IP, website, telefoonnummer, biometrische gegevens) om illegale toegang te krijgen tot een beveiligd systeem.
Structured Query Language (SQL) injection
invoegen (‘injectie’) van een SQL-databasevraging via de invoergegevens (bijv. om een zoekreeks in tevoeren) van de client
Zero-day exploit
Een kwetsbaarheid die wordt uitgebuit (exploit) voordat de software
ontwikkelaar zich zelfs maar bewust is van het bestaan ervan.
Policies (5)
Specificeren eisen, verboden en verwachte activiteiten en gedragingen en definiëren de rollen en verantwoordelijkheden van iedereen in de organisatie. (zoals een beleidsverklaring van regering)
Gemaakt, geaccepteerd en gevalideerd door de raad van bestuur en het senior management.
* Gecommuniceerd aan de hele organisatie.
* Update proces en uitzonderingsproces nodig!
* Attributen:
* legt de bedoeling, de verwachtingen en de richting van het management vast
* duidelijk en gemakkelijk te begrijpen
* kort en bondig
* Helicopter niveau, geen details
Acces Control Policy (3)
Biedt een passende toegang tot interne en externe belanghebbenden om de
bedrijfsdoelstellingen te bereiken.
Zorgt ervoor dat toegang in noodgevallen op de juiste wijze wordt toegestaan en tijdig wordt ingetrokken.
* Onderwerpen:
* Fysieke en logische toegangsvoorziening levenscyclus
* Least privilege/need-to-know
* Segregatie van taken
* Toegeng voor noodgevallen
Personnel information Security Policy(4)
*Het uitvoeren van regelmatige achtergrondcontroles van alle medewerkers en mensen op
sleutelposities.
* Verwerven van informatie over sleutelpersoneel in informatiebeveiligingsfuncties.
* Het ontwikkelen van een opvolgingsplan voor alle sleutelposities in de informatiebeveiliging.
* Het definiëren en implementeren van passende procedures voor beëindiging. Dit moet details
bevatten over het intrekken van accountprivileges en toegang.
(Security) Incident Response Policy(3)
- Definitie van een informatiebeveiligingsincident
- Een uitleg over hoe incidenten zullen worden afgehandeld
- Eisen voor de oprichting van het incident response team, met organisatorische rollen en verantwoordelijkheden
Doelstellingen van het herstelpunt - Recovery Point Objectives (RPOs) (3)
- Bepaald op basis van het aanvaardbare verlies van gegevens in geval van onderbreking van de activiteiten.
- Geeft het meest recente tijdstip aan waarvan het acceptabel is om de gegevens te herstellen, wat over het algemeen de laatste back-up is. De maximum tijd van het laatste herstelpunt tot incident is de RPO.
- Dit is een exact te berekenen cijfer. Een bedrijf maakt een backup elke week. Dat betekent dus dat de RPO een week is.
Hersteltermijndoelstellingen - Recovery time objectives (RTOs)(2)
- Tijd nodig voor terugkeer naar een betrouwbare staat , met inbegrip van Onderzoek en behoud van het proces
- gebaseerd op ervaring en vastgelegd in de Incident Response Policy. In de meeste gevallen dient dit zo kort mogelijk te zijn. Hierbij wordt vaak de kost bekeken van terug operationeel te zijn versus het verlies van niet operationeel te zijn.
Identity Management(3)
- Richt zich op het stroomlijnen van diverse bedrijfsprocessen die nodig zijnom alle vormen van identiteiten in een organisatie te beheren - van inschrijving tot vertrek.
- Koppelt mensen aan systemen en diensten
- Hoofddoelstelling: centralisatie en standaardisatie -> consistente en gemeenschappelijke dienstverlening
Provisioning (3)
- Onderdeel van het aanwervingsproces van de organisatie waarbij gebruikersaccounts worden aangemaakt.
- Wachtwoorden en toegangscontrolerechten die zijn toegewezen op basis van functieopdrachten.
- Gecompliceerd proces:
- Gebruikers kunnen toegang nodig hebben tot veel verschillende bedrijfsmiddelen met elk hun eigen autorisatie- en authenticatie-eisen.
- Moet actueel worden gehouden: Toegangscontrole verandert wanneer een gebruiker van taak verandert.
Deprovisioning(2)
- Wanneer de gebruiker de organisatie verlaat.
- Alle accounts en toegangen moeten tijdig worden opgeschort of verwijderd.
Authorization(4)
- In staat zijn om te identificeren en te differentiëren tussen de gebruikers om ze de juiste machtiging/rechten te kunnen geven.
- Toegangsregels (autorisaties) -> specificeren wie toegang heeft tot wat.
- Vaak gebaseerd op
- “Least privilege” principe , wat betekent dat de gebruikers alleen die toegang krijgen die nodig is om hun taken uit te voeren
- “Need to know” en “need to do” principes . Alleen noodzakelijke toegang
- Op verschillende niveaus, bijv. bestanden, databases, computer
Access Control Lists
een register van gebruikers (inclusief groepen, machines, processen) die toestemming hebben om een bepaalde systeembron (asset) te gebruiken
Volgorde kan belangrijk zijn. Bv. een gebruiker kan tot twee groepen behoren waar de ene groep wel en de andere groep geen toegang heeft.
Privileged User Management(9)
Betreft management van een speciaal type gebruikers: de beheerders. Hebben vaak toegang tot alle informatie die in een systeem is opgeslagen.
Extra controles nodig:
* Beperk tot functies die een geprivilegieerde toegang vereisen -> pas “least-privilege” toe
* Uitvoeren van achtergrondcontroles
* Uitvoering van extra logging van de activiteiten
* Het handhaven van de verantwoordingsplicht -> nooit geprivilegieerde accounts delen!
* Gebruik van sterkere wachtwoorden of bijkomende authenticatiecontroles
* Controleer regelmatig de accounts voor privileges en verwijder ze als ze niet meer nodig zijn.
* Eis dat geprivilegieerde gebruikers twee accounts (geprivilegieerde en niet
* geprivilegieerde) hebben en stel het gebruik van de niet-geprivilegieerde account verplicht voor algemene taken
Change Management(4)
Zorgt ervoor dat veranderingen in processen, systemen, software, applicaties, platforms en configuratie op een ordelijke, gecontroleerde manier worden ingevoerd.
* Evalueert en minimaliseert de kans op verstoringen die een voorgestelde wijziging, onderhoudsactiviteit of patch met zich mee kan brengen. Bijvoorbeeld door een procedure te hebben die eist dat eerst een wijziging getest wordt op een testomgeving.
* Wijzigingen moeten worden gecategoriseerd, geprioriteerd en geautoriseerd.
* Inclusief mechanismen voor het volgen en documenteren van veranderingen -> nodig voor het aantonen (compliance) van verantwoordingsprincipe (accountability) en het naleven van de best practices.
Configuration Management (deel van Change)(4)
Het onderhouden van de (standaard) beveiligingsconfiguraties van netwerkapparaten, -systemen, -toepassingen en andere IT-middelen om afwijkingen te voorkomen.
Voordelen:
* Verificatie van de impact op gerelateerde items
* Beoordeling van het risico van een voorgestelde wijziging
* Mogelijkheid om verschillende verdedigingslinies te inspecteren op mogelijke zwakke punten
Patch Management(4)
oplossingen (upgrades/updates) voor softwareprogrammeringsfouten die vaak leiden tot beveiligingslekken.
* Het is belangrijk dat softwarefouten die als beveiligingslekken worden geïdentificeerd, zo snel mogelijk worden opgelost.
* Maar niet altijd eenvoudig, bijvoorbeeld 24/7 bankdiensten. Wanneer patchen?
* Beveiligingskwetsbaarheid niet gepatcht -> hoog risico op beveiligingsinbreuk/incident. Bv. Windows 7 nog gebruiken.
* Softwareleveranciers brengen regelmatig software-updates en -patches uit
* Bijvoorbeeld, Microsoft had Patch Tuesday.
* Apple iOS heeft regelmatig updates die betrekking hebben op beveiligingsproblemen
* Proces: Controleer of er een patch nodig is -> test -> plan en installeer
Beveiligingsarchitectuur
Een security architectuur beschrijft de structuur, de componenten, de verbindingen en de lay-out van de security controls binnen de IT- infrastructuur van een organisatie.
The security perimeter:
* De internetperimeter is de grens tussen het bedrijfsnetwerk en het Internet. Het is belangrijk deze goed te beveiligen.
Netwerk- of systeemgerichte aanpak van beveiligingsarchitectuur
Een goed gedefinieerde (zij het meestal virtuele) grens tussen de organisatie en de
buitenwereld. De controle wordt op netwerk- en systeemniveau geplaatst.
Datacentrische beveiligingsaanpak van beveiligingsarchitectuur
Bescherming van gegevens ongeacht de locatie. Beveiliging op de data zelf
De Internet Perimeter(8)
- zorgt voor een veilige toegang tot het internet voor de medewerkers van de onderneming en de gastgebruikers die op alle locaties wonen.
- Regelt het verkeer tussen de onderneming en het internet.
- Voorkomt dat uitvoerbare bestanden worden verstuurd via e-mailbijlagen of webbrowsing.
- Bewaakt “interne en externe netwerkpoorten” voor malafide activiteiten.
- Detecteert en blokkeert verkeer van geïnfecteerde interne eindpunten.
- Beheert het gebruikersverkeer in de richting van het internet.
- Identificeert en blokkeert abnormaal verkeer en kwaadaardige “pakketten” die als mogelijke aanvallen worden herkend.
- Elimineert bedreigingen zoals e-mail spam, virussen en wormen
OSI-model en het TCP/IP-model
Om systemen te kunnen laten communiceren, moeten we het eens worden over een manier om dit te doen (een model). OSI (Open Systems Interconnection) en TCP/IP (Transmission Control Protocol/Internet Protocol) zijn twee modellen waarvan het eerste theoretisch is en het laatste in de praktijk op het
Internet wordt gebruikt. Encapsulation: het proces van het toevoegen van adresseringsinformatie aan gegevens terwijl ze worden verzonden in de OSI-stack.
* Elke verzendlaag communiceert met de corresponderende ontvangstlaag met behulp van dezelfde “Protocol Data Unit” of datagram.
Afzender: Gegevens -> Segmenten -> Pakketten -> Frames -> Bits (0 en 1)-Ontvanger: Bits -> Frames -> Pakketten -> Segmenten -> Gegevens.
* Bij elke afzenderlaag: inkapseling (verpakking) of encapsulation. Bij elke ontvangende laag: uitpakken of decapsulation.
Concentrische ringen
Creëert een reeks van genestelde lagen die moeten worden omzeild om een aanval te voltooien. Elke laag vertraagt de aanvaller en biedt mogelijkheden om de aanval te detecteren. Bv concentrische kasteelmuren, Firewall (zie later) op het netwerk en op het apparaat.
Overlappende redundantie
Twee of meer controles die parallel werken om een “asset” te beschermen. Biedt meerdere, elkaar overlappende detectiepunten. Dit is het meest effectief wanneer elke controle verschillend is. Bv. muren en ballista’s, twee anti-virus oplossingen op het apparaat.
Verdeel en heers
meer
processen, controles of personen nodig zijn om toegang te krijgen tot of
gebruik te maken van het bedrijfsmiddel. Dit is effectief in het beschermen van zeer waardevolle activa of in omgevingen waar vertrouwen een probleem is. Bv. Het lanceren van kernraketten heeft twee mensen nodig om elk hun knop in te drukken. Voor het doen van grote banktransacties zijn twee mensen nodig om goed te keuren/te ondertekenen. “Four eyes” principe. Een andere indeling van de verdediging in de diepte vanuit een architectonisch perspectief: * Horizontale verdediging in de diepte - Op verschillende plaatsen in het (communicatie) toegangspad van een object worden controles geplaatst, wat functioneel gelijkwaardig is aan een concentrisch ringmodel. * Verticale verdediging in de diepte - controles worden op verschillende systeemlagen geplaatst - hardware, besturingssysteem, applicatie, database of gebruikersniveaus.
Web adres
www . x . y
IP adres
vb. 104.17.202.63 (4 nummers tussen 0 en 255; elk op een netwerk aangesloten apparaat heeft er een, ook bij u thuis!)
Port (Poort)
443 (default voor HTTPS protocol) Een port specificeert waar ergens op het adres het protocol wordt gebruikt. Maar je kan de default gebruikte poort wijzigen door deze te specificeren, bijvoorbeeld https://www.gva.be:8080 geeft aan dat poort 8080 moet worden gebruikt in plaats van 443.
Protocol
vb. https://
De voornaamste functie van een firewall is dataverkeer regelen(2)
- Een firewall moet personen op het bedrijfsnetwerk in staat stellen om veilig toegang te krijgen tot het internet en tegelijkertijd voorkomen dat anderen op het internet ongelimiteerde toegang krijgen tot het bedrijfsnetwerk om schade te veroorzaken. -> plaats: Internet Perimeter * De meeste organisaties volgen een deny-all filosofie: de toegang tot een bepaalde bron wordt geweigerd, tenzij een gebruiker een specifieke zakelijke reden of behoefte aan toegang tot de
informatiebron kan aangeven. <-> De accept-all filosofie: iedereen krijgt toegang, tenzij iemand een zakelijke reden kan geven om toegang te weigeren.
Algemene kenmerken van firewalls(6)
- De toegang tot bepaalde sites op het internet blokkeren (Uitgaand).
- Beperken van het verkeer op het openbare-dienstensegment van een organisatie tot relevante adressen en poorten (Inkomend). Poorten zijn een onderdeel van het adres en zijn gekoppeld aan specifieke protocollen op de Transport laag voor een specifiek geadresseerd apparaat.
- Voorkomen dat bepaalde gebruikers toegang krijgen tot bepaalde servers of diensten (Beide).
- Controleren en registreren van de communicatie tussen een intern en een extern netwerk om
penetraties in het netwerk te onderzoeken of om interne ongewenste communicatie op te sporen (Beide). - Pakketten coderen (encrypteren) die tussen verschillende fysieke locaties binnen een organisatie
worden verzonden door een VPN (Virtual Private Network) aan te maken via het internet (Beide). - De mogelijkheden van sommige firewalls kunnen worden uitgebreid, zodat ze ook bescherming kunnen bieden tegen virussen en aanvallen die gericht zijn op het benutten van bekende kwetsbaarheden van het besturingssysteem (Inkomend).
Dual-homed firewall(2)
- Heeft twee of meer netwerkinterfaces, die elk op een ander netwerk zijn aangesloten.
- Blokkeert of filtert sommige of alle verkeer dat probeert te passeren tussen de netwerken die ermee verbonden zijn, bijv. tussen dataservers en werkstations.
Screened-host firewall(3)
- Maakt gebruik van een packet filtering firewall en een gateway op
applicatieniveau. - Inkomende communicatie wordt eerst via een pakketfilter en wordt
dan ALTIJD gerouteerd naar de applicatieniveau-gateway. Uitgaande communicatie moet eerst via de applicatieniveau-gateway gaan, vanwaar het naar de pakketfilterfirewall wordt gestuurd. Uitzonderingen kunnen worden toegestaan, afhankelijk van het bedrijfsbeleid. - De aanvaller moet door twee afzonderlijke systemen gaan voordat de veiligheid van het privé netwerk in gevaar kan worden gebracht.