Les 4 - Toegang Flashcards
Autorisatie modellen: DAC, MAC, RBAC
DAC: Discretionary Access Control: De eigenaar van een data object heeft mogelijkheid om rechten te verlenen aan andere users voor dat object.
MAC: Mandatory Access Control: De Users krijgen Access Controls opgelegd door iets wat boven hun staat, zoals het bedrijf/security policy/-system administrator. Het Operating System (OS) of beveiliging kernel dwingt deze af op basis van classificering labels, bijv. TOP SECRET.
RBAC: Role-Based Access Controls: Het autoriseren van individuen op basis van een groepsidentiteit (rollen), waaraan permissies (effectieve rechten van een gebruiker) zijn verbonden.
CCTV
CCTV: Closed-Circuit-Television: Beeldverbinding dat plaatsvindt over een gesloten netwerk. (Beveiligingscamera, achteruitrijcamera)
Data subject, Data object
Data subject: Een actieve entiteit die toegang neemt/ gebruik maakt van een object. Bijv. User/programma/proces die een file accessed. Een Subject manipuleert een Object.
Data object: Een passieve entiteit die wordt gebruikt/geaccessed door een Subject. Een Object wordt gemanipuleerd door een Subject.
DLP
DLP: Data Loss Prevention
Types of data:
D.I.M/T: Data in Motion/Transit: Het beschermen van data wat in beweging is - Streamcypher.
D.I.U.: Data in Use: data wat op de pc van de eindgebruiker is, voorkomen dat deze niet naar buiten wordt geleaked - RAM geheugen.
D.I/A.R.: Data In/At Rest: Data op de file servers/DB’s voorkomen dat het wordt geleaked - Blockcyper, HHD.
DMZ
DMZ: Demilitarized zone. Een netwerksegment dat zich tussen een intern en extern netwerk bevindt. Soort extranet waarmee gedeelte van het netwerk voor de buitenwereld volledig toegankelijk is. Gescheiden door firewall(s) die verschillend is ingericht per netwerk (gaten in de firewall).
HVAC
HVAC: Heating, Ventilation & Air Conditioning.
Identificatie, Authenticatie, Autorisatie
Identificatie: Beweren dat jij een identiteit bent door middel van iets wat uniek een identiteit kan aantonen bijv. Username, Smartcard, ID.
Authenticatie: Bewijzen dat jij een identiteit bent bijv. juiste wachtwoord bij inlognaam. Meestal iets wat je weet (WW/PIN), iets wat je hebt (ID, Tokens) of iets wat je bent (Biometrics).
Autorisatie: De passende permissies bij de (altijd) geïdentificeerde en geautoriseerde identiteit plaatsen. Bijv. wel of geen toegang tot een object.
IDS
Intrusion Detection System: Een geautomatiseerd detectie en monitoring systeem dat hackpogingen en pogingen tot ongeautoriseerde toegang tot een informatiesysteem of netwerk detecteert en maakt hier een LOG van. Ongeautoriseerde toegang heeft bertrekking op de CIA; BIV. Vergelijkt packet inhoud met een DB van bekende gevaren.
IPS
Intrusion Prevention System: Een geautomatiseerd controle systeem wat een informatiesysteem/netwerk controleert op ongewenste packets en kan deze afwijzen (DROP’n). Vergelijkt packet inhoud met een DB van bekende gevaren.
Firewall load balancing, Payload
Firewall Load Balancing: het verdelen van verkeerstromen over meerdere firewalls. Voordelen Scalability, Manageabilit & Reliability: Andere firewalls kunnen verkeer opvangen in het geval dat er 1 uitvalt.
Firewall (application layer, network border)
“Firewall: Beschermt een netwerk of computer tegen ongewenste acties van externe partijen.
Application firewall: Firewall die zich in de application layer bevindt. Complexer dan Packet filtering firewall van de Netwerklaag. Elk protocol moet apart worden gescant en beslissen of een packet wrdt doorgelaten kost meer tijd. Worden meestal geimplementeerd mbv proxy’s. Bijv. mailserver.
Network firewall: Firewall dat een netwerk beschermt. Bestaat meestal uit een aparte computer die twee of meer netwerken scheidt. Soms nog sprake van DMZ. Bijv. DMZ.”
Identity Management basics: User (entity), IdP, SP, Id, PDA
“User: Persoon die toegang wil tot de service.
IdP: Identity Provider. Authenticeert een gebruiker die toegang wil tot een service die in controle is van de SP dmv een secure ““assertion”” bijv. SAML. Binnen een identifity federation: 1 of meerdere systemen die user inlog beheren voor de participerende systemen in de federation. Geeft een user identiteit.
SP: Service Provider. Controleert een service. Binnen een identity federation.
Id: Attributen van de user.
PDA: Personal Authentication Device. Device die identifiers en credenties bevat. Goed geschikt voor mobiliteit; draagbaar.”
IMS models: Silo, Centralized model, Federated model
“Silo model: Service Provider en Identity Provider worden samen gegroepeerd en iedere user moet voor alle verschillende services verschillende accounts hanteren met inlog en pw.
Centralized model: 1 centrale entiteit die alle users toegang geeft tot services op basis van 1 identifier.
Federated identity Management: Circle of Trust met meerdere SP’s en users loggen via SSO.”
ISRA
ISRA: Infrastructuur Randapparatuur. Scheidingspunt tussen de apparatuur en koperen bekabeling van de netwerkaanbieder en die van de abonneee. Het punt waarop netwerk je huis binnenkomt.
Jamming a WLAN
Jamming WLAN: Jamming is een device die een electromagnetisch energieveld uitzendt op de frequentie van een WLAN.
Requirements IMS: privacy, user centricity, Usability
“Requirements IMS: Privacy: Hoe om te gaan met users hun privacy o.a. right to be left alone (spam emails).
User Centricity: Een user heeft de mogelijkheid om gedeeltelijke of volledige beheer over zijn identifiers en PI te hebben.
Usability: Goed in gebruik zijn, niet teveel inlog en pw dus SSO. o.a.”
Toegangsrisico mitigatie 1: compensative (2 sleutels)
Compensative Access Control: Bijv. 2 handtekeningen op een contract om risico’s te voorkomen of 2 sleutels kernraket.
Toegangsrisico mitigatie 2: detective (job rotation at incident)
Detective Acces Control: Detecteren van een aanval terwijl het gebeurt en alerteren. Bijv. IDS.
Toegangsrisico mitigatie 3: deterrent (vooraf: passwords, hekken; achteraf: brandblussers)
Deterrent Access Control: Het weerhouden van aanvallen. Bijv. inlog en pw, fysieke hekken.
Toegangsrisico mitigatie 4: directive (policies, straf en beloning)
Directive Access Control: Acceptabele gedragingen en activiteiten binnen een organisatie door het personeel.
Toegangsrisico mitigatie 5: recovery (herstellen)
Recovery Access Control: Herstellen van middelen en capaciteiten na een incident.
Web-site threats: Input validation errors, Path or directory traversal, Unicode encoding, URL encoding
“Website threat attacks:
Input validation error-attack: Ongebruikelijke input sturen: Buffer Overflow, Cros-Site-Scripting, SQl Injection.
Path or directory traversal: Toegang proberen te verkrijgen tot files en directories die buiten de web root folder zijn opgeslagen middels ‘../’.
Unicode encoding: Probeert kwetsbaarheden in Unicide decoding te exploiten. Aanvaller kan bepaalde karakters encoden in de url om langs applicatie filters te gaan. Kan dan bij restricted resources of ervoor zorgen dat er naar een beschermde pagina gaat.
URL encoding: Zelfde als Unicode encoding maar dan voor URL’s.
“
WEP protocol, WPA protocol (relatieve sterkte, globale werking)
“WEP: Wired Equivalent Privacy. Wifi beveiligingsprotocool, meest gebruikt. Outdated. 64 & 128-bit keys.
Werking: Van de te verzenden data wordt een CRC32-checksum berekend als hash > wordt achter de data geplakt > samen is de nieuwe plaintekst > keystream
WPA: Wi-Fi Protected Access. Wifi beveiligingsprotocol, opvolger WEP. 256-bit keys. Message integrity check: contents van packets controleren. + Temporal Key Integrity Protocol (TKIP): sleutels worden regelmatig en automatisch gewijzigd > opgevolgd door AES. in WPA II.
Werking: Message Integrity Check (MIC): Inhoud op packets controleren.”
SIEM (SIM)
“SIEM: Security Information and Event Management. Overkoepelende term voor technologie die SIM: Security Information Monitoring en SEM: Security Event Monitoring gebruikt.
SIM: Analyseert data in data sets (logs).
SEM: Anayseert specifieke type events, zoals verdacht netwerk activiteit of high-level management toegang op specifieke tijden dag/nacht.”