Les 4 - Toegang Flashcards

1
Q

Autorisatie modellen: DAC, MAC, RBAC

A

DAC: Discretionary Access Control: De eigenaar van een data object heeft mogelijkheid om rechten te verlenen aan andere users voor dat object.

MAC: Mandatory Access Control: De Users krijgen Access Controls opgelegd door iets wat boven hun staat, zoals het bedrijf/security policy/-system administrator. Het Operating System (OS) of beveiliging kernel dwingt deze af op basis van classificering labels, bijv. TOP SECRET.

RBAC: Role-Based Access Controls: Het autoriseren van individuen op basis van een groepsidentiteit (rollen), waaraan permissies (effectieve rechten van een gebruiker) zijn verbonden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CCTV

A

CCTV: Closed-Circuit-Television: Beeldverbinding dat plaatsvindt over een gesloten netwerk. (Beveiligingscamera, achteruitrijcamera)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Data subject, Data object

A

Data subject: Een actieve entiteit die toegang neemt/ gebruik maakt van een object. Bijv. User/programma/proces die een file accessed. Een Subject manipuleert een Object.

Data object: Een passieve entiteit die wordt gebruikt/geaccessed door een Subject. Een Object wordt gemanipuleerd door een Subject.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DLP

A

DLP: Data Loss Prevention
Types of data:
D.I.M/T: Data in Motion/Transit: Het beschermen van data wat in beweging is - Streamcypher.
D.I.U.: Data in Use: data wat op de pc van de eindgebruiker is, voorkomen dat deze niet naar buiten wordt geleaked - RAM geheugen.
D.I/A.R.: Data In/At Rest: Data op de file servers/DB’s voorkomen dat het wordt geleaked - Blockcyper, HHD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DMZ

A

DMZ: Demilitarized zone. Een netwerksegment dat zich tussen een intern en extern netwerk bevindt. Soort extranet waarmee gedeelte van het netwerk voor de buitenwereld volledig toegankelijk is. Gescheiden door firewall(s) die verschillend is ingericht per netwerk (gaten in de firewall).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

HVAC

A

HVAC: Heating, Ventilation & Air Conditioning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Identificatie, Authenticatie, Autorisatie

A

Identificatie: Beweren dat jij een identiteit bent door middel van iets wat uniek een identiteit kan aantonen bijv. Username, Smartcard, ID.

Authenticatie: Bewijzen dat jij een identiteit bent bijv. juiste wachtwoord bij inlognaam. Meestal iets wat je weet (WW/PIN), iets wat je hebt (ID, Tokens) of iets wat je bent (Biometrics).

Autorisatie: De passende permissies bij de (altijd) geïdentificeerde en geautoriseerde identiteit plaatsen. Bijv. wel of geen toegang tot een object.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IDS

A

Intrusion Detection System: Een geautomatiseerd detectie en monitoring systeem dat hackpogingen en pogingen tot ongeautoriseerde toegang tot een informatiesysteem of netwerk detecteert en maakt hier een LOG van. Ongeautoriseerde toegang heeft bertrekking op de CIA; BIV. Vergelijkt packet inhoud met een DB van bekende gevaren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IPS

A

Intrusion Prevention System: Een geautomatiseerd controle systeem wat een informatiesysteem/netwerk controleert op ongewenste packets en kan deze afwijzen (DROP’n). Vergelijkt packet inhoud met een DB van bekende gevaren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Firewall load balancing, Payload

A

Firewall Load Balancing: het verdelen van verkeerstromen over meerdere firewalls. Voordelen Scalability, Manageabilit & Reliability: Andere firewalls kunnen verkeer opvangen in het geval dat er 1 uitvalt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Firewall (application layer, network border)

A

“Firewall: Beschermt een netwerk of computer tegen ongewenste acties van externe partijen.

Application firewall: Firewall die zich in de application layer bevindt. Complexer dan Packet filtering firewall van de Netwerklaag. Elk protocol moet apart worden gescant en beslissen of een packet wrdt doorgelaten kost meer tijd. Worden meestal geimplementeerd mbv proxy’s. Bijv. mailserver.

Network firewall: Firewall dat een netwerk beschermt. Bestaat meestal uit een aparte computer die twee of meer netwerken scheidt. Soms nog sprake van DMZ. Bijv. DMZ.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Identity Management basics: User (entity), IdP, SP, Id, PDA

A

“User: Persoon die toegang wil tot de service.
IdP: Identity Provider. Authenticeert een gebruiker die toegang wil tot een service die in controle is van de SP dmv een secure ““assertion”” bijv. SAML. Binnen een identifity federation: 1 of meerdere systemen die user inlog beheren voor de participerende systemen in de federation. Geeft een user identiteit.
SP: Service Provider. Controleert een service. Binnen een identity federation.
Id: Attributen van de user.
PDA: Personal Authentication Device. Device die identifiers en credenties bevat. Goed geschikt voor mobiliteit; draagbaar.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

IMS models: Silo, Centralized model, Federated model

A

“Silo model: Service Provider en Identity Provider worden samen gegroepeerd en iedere user moet voor alle verschillende services verschillende accounts hanteren met inlog en pw.

Centralized model: 1 centrale entiteit die alle users toegang geeft tot services op basis van 1 identifier.

Federated identity Management: Circle of Trust met meerdere SP’s en users loggen via SSO.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ISRA

A

ISRA: Infrastructuur Randapparatuur. Scheidingspunt tussen de apparatuur en koperen bekabeling van de netwerkaanbieder en die van de abonneee. Het punt waarop netwerk je huis binnenkomt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Jamming a WLAN

A

Jamming WLAN: Jamming is een device die een electromagnetisch energieveld uitzendt op de frequentie van een WLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Requirements IMS: privacy, user centricity, Usability

A

“Requirements IMS: Privacy: Hoe om te gaan met users hun privacy o.a. right to be left alone (spam emails).
User Centricity: Een user heeft de mogelijkheid om gedeeltelijke of volledige beheer over zijn identifiers en PI te hebben.
Usability: Goed in gebruik zijn, niet teveel inlog en pw dus SSO. o.a.”

17
Q

Toegangsrisico mitigatie 1: compensative (2 sleutels)

A

Compensative Access Control: Bijv. 2 handtekeningen op een contract om risico’s te voorkomen of 2 sleutels kernraket.

18
Q

Toegangsrisico mitigatie 2: detective (job rotation at incident)

A

Detective Acces Control: Detecteren van een aanval terwijl het gebeurt en alerteren. Bijv. IDS.

19
Q

Toegangsrisico mitigatie 3: deterrent (vooraf: passwords, hekken; achteraf: brandblussers)

A

Deterrent Access Control: Het weerhouden van aanvallen. Bijv. inlog en pw, fysieke hekken.

20
Q

Toegangsrisico mitigatie 4: directive (policies, straf en beloning)

A

Directive Access Control: Acceptabele gedragingen en activiteiten binnen een organisatie door het personeel.

21
Q

Toegangsrisico mitigatie 5: recovery (herstellen)

A

Recovery Access Control: Herstellen van middelen en capaciteiten na een incident.

22
Q

Web-site threats: Input validation errors, Path or directory traversal, Unicode encoding, URL encoding

A

“Website threat attacks:

Input validation error-attack: Ongebruikelijke input sturen: Buffer Overflow, Cros-Site-Scripting, SQl Injection.

Path or directory traversal: Toegang proberen te verkrijgen tot files en directories die buiten de web root folder zijn opgeslagen middels ‘../’.

Unicode encoding: Probeert kwetsbaarheden in Unicide decoding te exploiten. Aanvaller kan bepaalde karakters encoden in de url om langs applicatie filters te gaan. Kan dan bij restricted resources of ervoor zorgen dat er naar een beschermde pagina gaat.

URL encoding: Zelfde als Unicode encoding maar dan voor URL’s.

23
Q

WEP protocol, WPA protocol (relatieve sterkte, globale werking)

A

“WEP: Wired Equivalent Privacy. Wifi beveiligingsprotocool, meest gebruikt. Outdated. 64 & 128-bit keys.

Werking: Van de te verzenden data wordt een CRC32-checksum berekend als hash > wordt achter de data geplakt > samen is de nieuwe plaintekst > keystream

WPA: Wi-Fi Protected Access. Wifi beveiligingsprotocol, opvolger WEP. 256-bit keys. Message integrity check: contents van packets controleren. + Temporal Key Integrity Protocol (TKIP): sleutels worden regelmatig en automatisch gewijzigd > opgevolgd door AES. in WPA II.

Werking: Message Integrity Check (MIC): Inhoud op packets controleren.”

24
Q

SIEM (SIM)

A

“SIEM: Security Information and Event Management. Overkoepelende term voor technologie die SIM: Security Information Monitoring en SEM: Security Event Monitoring gebruikt.

SIM: Analyseert data in data sets (logs).
SEM: Anayseert specifieke type events, zoals verdacht netwerk activiteit of high-level management toegang op specifieke tijden dag/nacht.”

25
Q

SETA program

A

“SETA: Security Employee Training and Awareness program.

The Ten Commandments of SETA:

  1. Information security is a people, rather than a technical, issue.
  2. If you want them to understand, speak their language.
  3. If hey cannot see it, they will not learn it.
  4. Make your point so that you can identify it and so can they.
  5. Never lose your sense of humour.
  6. Make you point, support it and conclude it.
  7. Always let the recipients know how the behaviour that you request will affect them.
  8. Ride the tame horses.
  9. Formalize your training methodology.
  10. Always be timely, even if it means slipping schedules to include urgent information.”
26
Q

SCADA/ICS

A

“SCADA/ICS: Supervisory Control And Data Acquisition/Industrial Control Systems. Meet- en regelsystemen die worden gebruikt voor de aansturing van industriële processen of gebouwbeheersystemen.

ICS: Systemen die industriele processen monitoren en controleren.
SCADA: GUI die processen en bijbehorende control functies laat zien (monitoring), vaker voor over een groot geografisch gebied.”

27
Q

Restricted Area’s

A

Restriced Areas: Gebieden die Special Access Control vereisen. Gelimiteerde in-en uitgangen. Duidelijke grens aanduiding (borden).

28
Q

OTP: (HOTP/TOTP)

A

“OTP: One-Time Password. Een wactwoord die alleen eenmalig geldig is voor een login sessie of transactie.

HOTP: HMAC-based One-Time Password algorithm. HMAC: Hash-based Messsage Authentication Codes.

TOTP: Time-based One-Time Password algorithm. Een extensie op HOTP, maakt gebruik van de huidige tijd. Vanwege bijv. ongesynchroniseerde klokken en vertraging (latency) moet er een tijdsframe beschikbaar zijn bijv. 30 seconden.”

29
Q

SSL/TLS

A

“SSL: Secure Socket Layer: encryptie-protocol die communicatie tussen computers beveiligt middels een certifcaat die je toevoegt aan je website voor de veiligheid (client). Data wordt versleuteld.

TSL: Transport Layer Security. Opvolger van en gebaseerd op SSL. Doelstelling: #1. Server authentiseren o.b.v. certificaat m.b.v. Public key (asymmetrische encryptie) - #2. Versleutelde communicatie tussen partijen d.m.v. symmetrische cryptografie + block-cipher + Diffie-Hellman key exchange.”

30
Q

SSO

A

SSO: Single Sign-On. Eenmalig inloggen om daarna automatisch toegang te krijgen tot meerdere applicaties en resources op het netwerk.

31
Q

TPM (hardware, binding & sealing)

A

TPM: Trusted Platform Module. Aka ISO/IEC 11889. Een internationale standaard voor een veilige cryptoprocessor, een speciaal ontworpen microcontroller/software om hardware te beveligen d.m.v. geïntegreerde cryptografische sleutels en om deze veilig op te slaan.