Hoofdstuk 2: CIA triad, The cybersecurity cube Flashcards

1
Q

What is IA?

A

Information assurance: het managen van informatie gerelateerde risico’s. De Focus van IA is niet uitsluitend cybersecurity, maar bevat ook data kwaliteit, privacy, efficiënte informatie verwerking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat zijn de 3 dimensies van de cybersecurity cube?

A
  1. CIA Triad (Drie categorieën van cybersecurity safeguards)
  2. State of data (Three states of information or data)
  3. Countermeasures (Drie principes van information security)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is de CIA in the Information States cube?

A

Confidentiality
- (Onbevoegde toegang (-> authenticatie)
- Privacy
- Het beschermen van gevoelige informatie
- Data encryptie
- Toegangscontrole

Integrity
Availability

Deze dimensie doelt om de cyberspace te beschermen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat zijn de Countermeasures in the Information States cube?

A

Technology
Policies and Practice
Human factors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat zijn Information Security (infoSec) ?

A

Het verdedigen van informatie en informatiesystemen tegen aanvallen (unauthorized access, dataverlies, data corruptie, aanpassingen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is het verschil tussen privacy en confidentiality? (EXAMEN VRAAG)

A

Privacy is het recht hebben over hoe uw data gebruikt wordt, confidentiality is de plicht om informatie geheim te houden als bedrijf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is AAA?

A

Authorization
Authentication
Accounting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is Authentication?

A

Something you know (password),
something you Have (gsm auth),
something you are (finger print/face scan).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat is Authorization?

A

Authenticatie is wie je bent, Authorization is wat je MAG doen. Welke toegangen je hebt op welke onderdelen van een platform.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is Accounting?

A

In de context van AAA (Authorization, Authentication, Accounting) in cybersecurity, verwijst “Accounting” naar het proces van het bijhouden en registreren van activiteiten en gebeurtenissen in een informatiesysteem. Het houdt in dat het systeem gegevens verzamelt over wie toegang heeft gekregen, wat ze hebben gedaan en wanneer ze dat hebben gedaan. Deze informatie is waardevol voor het monitoren van gebruikersactiviteiten, het identificeren van ongebruikelijke patronen en het handhaven van beveiligingsbeleid.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is ACL?

A

Access control list
De juiste manier om mensen toe te laten, welke toelating in welke file en op welke manier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Waarvoor gebruikt men de Cybersecurity cube?

A

Deze wordt als steun gebruikt om information assurance te garanderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Noem drie categorieën van gevoelige informatie.

A
  • Persoonlijke informatie
  • Bedrijfsinformatie (risico voor organisatie)
  • Geclassificeerde informatie (overheid)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat is ‘Integrity’ binnen de CIA Traid?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Is Data Accuraat gedurende zijn hele levensduur?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Is data betrouwbaar zijn hele levensduur?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Is data inconsistent gedurende zijn hele levensduur?

A

Nee, het is consistent

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

D1: Wat zijn de verschillende operaties op data volgens de CIA Triad, en hoe worden ze gedefinieerd?

A
  • Data ergens vandaan halen (capture)
  • Data opslaan (storage)
  • Data ophalen (retrieval)
  • Data aanpassen (update)
  • Data verzenden (transfer)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

D1: Wat zijn de kernprincipes van de CIA Triad met betrekking tot Integrity?

A

De kernprincipes van de CIA Triad met betrekking tot Integrity zijn accuraatheid, betrouwbaarheid en consistentie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

D1: Hoe zou je de integriteit van data gedurende de levensduur ervan beschrijven volgens de CIA Triad?

A

De integriteit van data gedurende de levensduur ervan wordt beschreven als ervoor zorgen dat de data accuraat, betrouwbaar en consistent blijft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

D1: Welke vereisten stelt de CIA Triad aan de accuraatheid, betrouwbaarheid en consistentie van data?

A

De CIA Triad stelt de vereisten dat data accuraat, betrouwbaar en consistent moet zijn om integriteit te waarborgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

D1: Hoe worden de operaties op data, zoals capture, storage, retrieval, update en transfer, gerelateerd aan de integriteit van gegevens?

A

De operaties op data, zoals capture, storage, retrieval, update en transfer, zijn gerelateerd aan de integriteit van gegevens doordat ze invloed hebben op de accuraatheid, betrouwbaarheid en consistentie van de data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

D1: Waarom is het cruciaal dat tijdens deze operaties, zoals data aanpassen en verzenden, niets mag worden veranderd door ongeautoriseerde personen volgens de CIA Triad?

A

Het is cruciaal dat tijdens operaties, zoals data aanpassen en verzenden, niets mag worden veranderd door ongeautoriseerde personen om de integriteit van de data te waarborgen volgens de CIA Triad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

D1: Noem 4 soorten ‘bad data’ op.

A
  • Duplicate data
  • Missing data
  • Inaccurate data
  • Incorrect data
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

D1: Hoe zorgen wij voor integritiy binnen de CIA Triad?

A
  • Data valideren
  • Duplicaten verwijderen
  • Data backups maken
  • Toegangscontroles uitvoeren
  • Version control (perongelukke aanpassingen ongedaan maken)
  • Audit trail bijhouden
    ( Wie wanneer aan welke data komt)
  • Checksum hashing
    (Nagaan of data onveranerd is.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

D1: Waarom is data-integriteit cruciaal volgens de CIA Triad?

A

Data-integriteit is cruciaal volgens de CIA Triad omdat het ervoor zorgt dat data accuraat, betrouwbaar en consistent is gedurende de levensduur, waardoor de integriteit van informatie wordt gewaarborgd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

D1: Hoe wordt het critical level van data-integriteit beschreven?

A

Het critical level van data-integriteit wordt beschreven als het niveau waarop alle data wordt getest en gevalideerd, en het is vereist dat de data wordt geverifieerd om de betrouwbaarheid aan te tonen. Dit niveau is kritiek, vooral in sectoren zoals gezondheidszorg en noodhulpdiensten.

28
Q

D1: Op welk niveau wordt data-integriteit als high level beschouwd?

A

Op het high level wordt alle data gevalideerd en gecontroleerd om betrouwbaarheid te bieden, met name in organisatiedatabases.

29
Q

D1: Hoe wordt het mid level van data-integriteit gekenmerkt?

A

Het mid level wordt gekenmerkt door weinig verificatie, wat resulteert in data die niet volledig betrouwbaar is. Dit niveau is te vinden in situaties zoals online verkoop en zoekmachines.

30
Q

D1: Wat houdt het low level van data-integriteit in?

A

Het low level van data-integriteit houdt in dat data mogelijk niet wordt geverifieerd, en er is een laag vertrouwen in de inhoud. Voorbeelden hiervan zijn blogs en persoonlijke websites.

31
Q

D1: Wat wilt availability zeggen binnen de CIA triad?

A

De nood om informatiesystemen en diensten heel de tijd beschikbaar te stellen.

32
Q

D1: Welke maatregelen kunnen worden genomen om de beschikbaarheid van gegevens volgens de CIA Triad te waarborgen?

A

Maatregelen zoals het maken van back-ups, onderhoud van apparaten, implementatie van redundante systemen, en het up-to-date houden van software en besturingssystemen.

33
Q

D1: Hoe dragen back-ups bij aan de beschikbaarheid volgens de CIA Triad?

A

Back-ups dragen bij aan de beschikbaarheid door een mechanisme te bieden om gegevens te herstellen in het geval van verlies of beschadiging.

34
Q

D1: Wat is het belang van het onderhouden van toestellen voor de beschikbaarheid van systemen volgens de CIA Triad?

A

Het onderhouden van toestellen draagt bij aan de beschikbaarheid van systemen door ervoor te zorgen dat hardware en software goed functioneren.

35
Q

D1: Hoe draagt het up-to-date houden van software en besturingssystemen bij aan de beschikbaarheid volgens de CIA Triad?

A

Het up-to-date houden van software en besturingssystemen draagt bij aan de beschikbaarheid door potentiële kwetsbaarheden te verminderen en de algehele stabiliteit te verbeteren.

36
Q

D1: Wat betekent het in de context van CIA Triad om data alleen beschikbaar te maken voor de juiste mensen?

A

Het betekent dat de toegang tot gegevens beperkt is tot geautoriseerde gebruikers, wat bijdraagt aan de beschikbaarheid door ongeautoriseerde toegang te voorkomen.

37
Q

D1: Hoe kunnen disaster recovery-maatregelen de beschikbaarheid van gegevens waarborgen?

A

Disaster recovery-maatregelen dragen bij aan de beschikbaarheid door snel herstel van systemen en gegevens na een calamiteit mogelijk te maken.

38
Q

D1: Wat betekend 5 nines?

A

5 minuten 15 seconde downtime per jaar.

39
Q

D1: Wat zijn de design principes met betrekking tot Availabiltiy binnen de CIA triad?

A

Het eerste design principe is het elimineren van single points of failure.

Het tweede design principe is het voorzien van een betrouwbare crossover. Dit betekent dat in het geval dat data moet worden vervangen door de backup, dit foutloos moet verlopen.

Het derde design principe is het detecteren van failures wanneer ze gebeuren.

40
Q

D1: Waarom is het belangrijk om single points of failure te elimineren?

A

Het is belangrijk om single points of failure te elimineren om de betrouwbaarheid en beschikbaarheid van een systeem te vergroten en mogelijke uitval te voorkomen.

41
Q

D1: Waarom is het waarborgen van een foutloze vervanging van data door de backup belangrijk?

A

Het waarborgen van een foutloze vervanging van data door de backup is belangrijk om de integriteit van gegevens te behouden en ervoor te zorgen dat er geen verlies of beschadiging optreedt tijdens het herstelproces.

42
Q

D1: Waarom is het detecteren van failures van cruciaal belang?

A

Het detecteren van failures is cruciaal om snel te kunnen reageren op mogelijke problemen en zo de betrouwbaarheid en beschikbaarheid van het systeem te handhaven.

43
Q

D1: Wat zijn de maatregelen voor availability?

A
  • Backups + Testing!
  • Maintenance
  • Updates
  • Disaster recovery plans
  • Monitoring
  • Availability teting
44
Q

D2: In welke 3 staten kan data zich bevinden?

A
  • Data in use
  • Data in transit
  • Data at rest (or storage)
45
Q

D2: Waar kan data in rust worden opgeslagen volgens de Cybersecurity Cube?

A

Data in rust kan worden opgeslagen in applicaties (smartphone apps, webapplicaties, desktop applicaties), op websites, in databases, op wearables (usb stick, smartwatch, smartphone, tablet), op desktops, laptops, servers, en op CD’s en DVD’s.

46
Q

D2: Wat wordt bedoeld met “State of data - data in rest” in de context van de Cybersecurity Cube?

A

“State of data - data in rest” verwijst naar de toestand van gegevens wanneer deze niet actief worden gebruikt of overgedragen, en het is een dimensie in de Cybersecurity Cube.

47
Q

D2: Hoe kun je de data in rust beschermen volgens de Cybersecurity Cube?

A

Je kunt data in rust beschermen door gebruik te maken van verschillende maatregelen, waaronder:

  • Backup: Het hebben van meerdere redundante kopieën van de data.
  • Replication: Het consistent houden van de redundante data.
  • Encryptie: Het versleutelen van de data.
48
Q

D2: Geef 3 voorbeelden van data in transit.

A
  • Sneaker net:
    een netwerk waarin data niet wordt verstuurd over een computernetwerk, maar fysiek verplaatst wordt.
  • Wired net:
    telefoonnetwerk, tv kabel, internettoegang en fiber-optic
  • Wireless net
    cellphone network (XG), WiFi
49
Q

D2: Hoe kunnen we data die wordt gebruikt in een applicatie beschermen?

A
  • Access control: Door het autoriseren van data zorgen we ervoor dat alleen geautoriseerde gebruikers toegang hebben.
  • Data validation: Door de correctheid en integriteit van data te controleren, waarborgen we de betrouwbaarheid van de informatie.
  • Data duplication: Het creëren van exacte kopieën helpt bij het behouden van gegevensintegriteit en beschikbaarheid tijdens het gebruik in een applicatie.
50
Q

D3: Wat houd Dimensie 3 van de Cybersecurity Cube in?

A

Countermeasures: Het beschermen van de data = de safeguards of countermeasures

51
Q

D3: Wat gebruiken wij om data te safeguarden?

A

Technologieën:
Software-based
Hardware-based
Network-based
Cloud-based

Cybersecurity Policies and Procedures:
    Standards
    Guidelines
    Activity

Education, Awareness and Training (Users/People)
52
Q

D3: Welke Software-based Technology Safeguards worden genoemd in de dimensie “Countermeasures” van de Cybersecurity Cube?

A
  • Software firewalls: Deze beschermen toestellen op het netwerk tegen aanvallen vanuit het netwerk.
  • Poort- en network scanners: Deze ontdekken en monitoren open poorten.
  • Netwerkverkeer analyseren met protocol analyzers zoals WireShark.
53
Q

D3: Welke andere softwarematige beveiligingsmaatregelen vallen onder de categorie “Scanners tegen kwetsbaarheid”?

A

Scanners tegen kwetsbaarheid zijn software die scant op zwaktes voor aanvallen en zwakke punten in de applicatie.

54
Q

D3: Wat is de functie van Host-gebaseerde inbraakdetectiesystemen in de context van Software-based Technology Safeguards?

A

Host-gebaseerde inbraakdetectiesystemen (HIDS) loggen bestandsactiviteit en analyseren alle aanpassingen aan bestanden/data op het host-systeem. Onregelmatigheden worden gerapporteerd.

55
Q

D3: Welke Hardware-based Technology Safeguards en Network-based Technology Safeguards worden genoemd in de dimensie “Countermeasures” van de Cybersecurity Cube?

A
  1. Hardware-based Technology Safeguards:
    - Hardware Firewall: Beschermt tegen aanvallen buiten het netwerk.
    - Dedicated Intrusion Detection Systems: Overziet netwerkverkeer en detecteert een aanval.
    - Intrusion Prevention Systems (IPS): Scant het netwerk voor ongebruikelijk gedrag en corrigeert het verkeer indien nodig.
    - Content filtering services: Controleert de toegang tot offensieve inhoud.
  2. Network-based Technology Safeguards:
    - Virtual Private Network (VPN): Biedt een veilig virtueel netwerk met encryptie tussen de endpoints over het internet.
    - Network access control (NAC): Voert een controle uit voordat toegang wordt verleend aan het netwerk (bijvoorbeeld een up-to-date virusscanner).
    - Wireless access point security: Bevat de implementatie van authenticatie en encryptie.
56
Q

D3: Wat wilt On Premises zeggen?

A

Alle data word managed op de site van het bedrijf.
(Supermarket)

57
Q

D3: Wat wilt Infrastructure as a Service (IAAS) zeggen?

A

Applications, Data, Runtime, Middleware, O/S word bewaard op het bedrijf,

Virtualizatoin, Servers, Storage, Networking worden door een Vendor manager gedaan
(Tesco delivery)

58
Q

D3: Wat wilt Platform as a Service (PAAS) zeggen?

A

Applications en Data worden door het bedrijf gedaan.

Runtime, Middleware, O/S, Virtualization, Servers, Storage, Networking worden door een Vendor manager gedaan.
(Recipe box)

59
Q

D3: Wat wilt Software as a Service (SAAS) zeggen?

A

Alle data word managed door een Vendor Manager
(Deliveroo)

60
Q

D3: Wat houd cloud-based technology safeguarding in op het gebied van Identity Security?

A
  • Het koppelen van een identiteit aan een machine en autorisatie opleggen voor een acties en communicatie tussen machines.
61
Q

D3: Wat zijn enkele Security policies op het gebied van Countermeasures?

A
  • Policies voor het afhandelen van incidenten
  • Identificatie en authenticatie policies (wie mag wat?)
  • Password policies
  • Policies voor het acceptabel gebruik (toegelaten workload)
  • Remote Access Policies
  • Netwerkbeheer policies
62
Q

D3: Buiten Security policies wat zin nog enkele richtlijnen binnen Policies and Procedures van de Countermeasures?

A
  • Opleggen van standaarden
  • Guidelines binnen het bedrijf
  • Procedures
63
Q

D3: Welke zijn de voordelen van de countermeasures voor het opleiden van gebruikers?

A
  • Het feit dat het een menselijke factor is.
  • Persoonlijke training
  • Het wegwijs maken van nieuwe werknemers binnen de organisatie.
64
Q

D3: Wat zijn countermeasures bij het verhogen van security awareness?

A
  • Online training
  • Het vergroten van het bewustzijn van security policies.
65
Q

Noem enkele alternatieve modellen van de Cybersecurity cube.

A
  • ISO/IEC 27001
    Iso: Internationale Organisatie voor Standaardisatie
    IEC: International Electrotechnical Commission
    het bevat informatiebeveiligingsnormen die verkocht worden door ISO.
    geeft advies over cybersecurity en privacy voor alle soorten bedrijven.
  • Red vs Blue (attackers vs defenders)
  • Red vs Blue vs Yellow (attackers vs defenders, vs build) (bekijk dit zeker online nog eens).
66
Q

Hoe ziet de beveiligingscyclus eruit?

A

https://plextrac.com/wp-content/uploads/2020/07/Lifecycle-768x768.png