LW 14 - #11.5 Flashcards

1
Q

wat heeft een netwerk tot doel?

A

gegevens te transporteren tussen apparatuur die op het netwerk is aangesloten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

verschillende netwerkcomponenten zijn kwetsbaar voor vele bedreigingen -> netwerkproblemen kunnen ontstaan zoals..

A
  • gegevens komen laat of niet aan (B)
  • gegevens worden dubbel ontvangen (I)
  • gegevens worden onderweg verminkt (I)
  • gegevens worden afgetapt (V))
  • gegevens worden per abuis naar een verkeerde bestemming gestuurd (V)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

wat voor beveiligingsmaatregelen zijn er nodig om netwerkproblemen te detecteren, te voorkomen, of de impact ervan te beperken?

A

technische beveiligingsmaatregelen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

wat zijn de belangrijkste technische beveiligingsmaatregelen?

A
  • beveiliging van netwerkcomponenten en kabels
  • beveiliging van netwerkkoppelingen
  • encryptie in netwerken
  • netwerkmonitoring
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

maatregelen beveiliging van netwerkcomponenten en kabels

A

afscherming, het plaatsen van kabelbuizen en -goten en encryptie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

een storing in een draadloze verbinding kan veroorzaakt worden door atmosferische omstandigheden (onweer, zonnevlammen) en elektromagnetische straling (radar, magnetron). Daarnaast kan er ook opzettelijk een storing worden veroorzaakt door een stoorzender of een jammer

oplossing?

A

het opschuiven naar andere frequenties of kanalen en het vergroten van het zendvermogen

  • signaal vercijferen (encryptie) of scramblen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

wat wordt er gedaan bij spreadspectrumverbindingen?

A

het signaal wordt willekeurig verspreid over verschillende frequenties, waardoor het vinden van het signaal en daarmee het afluisteren van de communicatie wordt bemoeilijkt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

// beveiliging van netwerkkoppelingen

wat is een firewall

A

een firewall is een systeem dat fungeert als elektronische portier. inkomend en uitgaand verkeer wordt daarbij doorgelaten of tegengehouden obv bepaalde criteria

[ongewenst netwerkverkeer blokkeren]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

welke 3 soorten firewalls zijn er ?

A

packetfilterfirewalls, proxyfirewalls en combinaties hiervan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

packetfilterfirewall

A
  • eenvoudigste type

deze laat netwerkverkeer wel of niet door obv gegevens in de header van elk netwerkpakketje
– om te bepalen of een netwerkpakketje wel of niet doorgelaten mag worden raadpleegt de firewall voor elk netwerkplaatje een gegeven tabel, waarin de filterregels zijn gedefinieerd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
// firewall
stateful inspection
A

firewall houdt bij welke inkomende netwerkpakkertjes het resultaat zijn van, en dus horen bij, uitgaande vertrouwde netwerkpakketjes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

proxyfirewall (applicatiegateway)

A

laat netwerkverkeer wel of niet door obv gegevens in de header en/of de inhoud (payload) van elk netwerkpakketje

– een speciale applicatie (proxy) controleert volgens vastgestelde filterregels of het verkeer is toegestaan [proxy werkt als een doorgeefluik]

– werkt op netwerkapplicatieniveau en kan alleen worden gebruikt in combinatie met netwerkapplicaties waarvoor speciale proxysoftware is ontwikkeld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

// firewall

logging and monitoring

A

het signaleren van ongewenst netwerkverkeer en het achterhalen van de bron ervan

speciale functies firewall [malwaredetectie, het blokkeren van bepaalde websites, het inhoudelijk controleren van binnenkomende en uitgaande email]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

// firewall

tunneling

A

de firewalls aan de uiteinden van de route door het internet zetten hierbij een onderlinge verbinding op die geheel wordt vercijferd (encrypted tunnel) -> deze verbinding wordt vervolgens gebruikt om netwerkpakketjes via de tunnel door het onveilige internet te sturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

demilitarized zone

A

server opnemen tussen 2 firewalls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

// encryptie in netwerken

encryptie op het niveau van de netwerkapplicaties

A

hierbij draagt de netwerkapplicatie zorg voor het uitwisselen van sleutelmateriaal en het vercijferen van de gegevens

  • vindt meestal plaatst door de standaardprotocollen Secure Sockets Layer & Transport Layer Security
17
Q

// encryptie in netwerken

waar worden SSL en TLS voor gebruikt?

A

geauthetiseerde sessie opzetten tussen een client en een server, cryptografische sleutels uit te wisselen en de sessie tussen de client en de server desgewenst te vercijferen

SSL en TLS zijn onafhankelijk van de netwerkapplicaties en de infrastructuur - ze draaien tussen de netwerkapplicaties en de netwerkprotocollen TCP/IP

18
Q

// encryptie in netwerken

waarvoor wordt SSL/TLS gebruikt?

A

HTTPS
-> bij de opbouw van een SSL/TLS verbinding wisselen de client en de server certificaten uit (X.509), met daarin publieke RSA sleutels

19
Q

// encryptie in netwerken

sessiealgoritmes SSL TLS

A

AES vercijfering
SHA hashing
DSA digitale handtekeningen

20
Q

// encryptie in netwerken

encryptie op netwerkniveau

A

encryptie op het niveau van de netwerkprotocollen (TCP/IP)
- hierbij hoeven de netwerkapplicaties niets te doen maar zorgen de netwerkprotocollen ervoor dat de gegevens worden vercijferd (IPv6/IPsec)

21
Q

// encryptie in netwerken

aanleggen private netwerken

A

VPN - virtual private networks -> wordt gebruik gemaakt van tunneling = netwerkpakketjes worden via een logische verbinding van het ene lokale netwerk via het internet naar het andere lokale netwerk gestuurd

22
Q

// encryptie in netwerken

tunneling is protocolonafhankelijk, wat wordt daarmee bedoeld?

A

dat netwerkpakketjes van allerlei protocollen getunneld kunnen worden

  • hierdoor is het bv mogelijk om 2 lokale netwerken via het internet op elkaar aan te sluiten
23
Q

// encryptie in netwerken

nadeel tunneling

A

gegevensverkeer dat via het internet wordt verstuurd is in principe voor iedereen leesbaar (onwenselijk voor bedrijfsgegevens)

24
Q

// encryptie in netwerken

er wordt steeds vaker gebruik gemaakt van encrypted tunneling, wat is dat

A

de getunnelde netwerkpakketjes worden automatisch door de netwerkprotocollen vercijferd (gebeurt doorgaans door de firewalls aan de ingang vd met elkaar communicerende lokale netwerken) -> wordt gebruik gemaakt van het protocol IPv6 of IPsec

25
Q

// encryptie in netwerken

IPsec - internet protocol security

A

een protocol dat speciaal is ontworpen voor encryptie op netwerkniveau.
- IPsec is een toevoeging aan het standaard IP of IPv4

[firewalls die gebruik maken van IPsec wisselen onderling symmetrische sessiesleutels uit, bv dmv een PKI

26
Q

// encryptie in netwerken

IPsec kan op 2 manieren worden gebruikt

A

transport mode: er vindt geen tunneling plaats, maar alleen het gegevensveld van elk netwerkpakketje wordt vercijferd -> aan het netwerkpakketje wordt een speciale header toegevoegd -> deze header bevat een Security Parameter Index (SPI) -> SPI wordt gebruikt als index in een tabel die op elke router aanwezig is. hierin zijn het encryptiealgoritme en de sleutellengte vastgelegd

tunneling mode: het gehele netwerkpakketje wordt vercijferd, waarna het wordt voorzien van een nieuwe IP-header. ook hier wordt controle-informatie in een extra header opgenomen

27
Q

//netwerkmonitoring

waar richt netwerkmonitoring zich op in het kader van netwerkbeveiliging?

A
  • het in de gaten houden van de betrouwbaarheid van het netwerk en de componenten daarin, zoals firewalls, routers, switches en authenticatieservers
  • het opsporen van verdacht netwerkverkeer (veroorzaakt door bv. storingen, malware of hackers)
28
Q

//netwerkmonitoring

Network monitoring system NMS

A

een NMS detecteert uitgevallen componenten en overbelasting van het netwerk

− Detectieve maatregel
− Betrouwbaarheid van het netwerk in de gaten houden
[Uitgevallen componenten, overbelasting van het netwerk]

29
Q

//netwerkmonitoring

Network intrusion detection system NIDS

A

− Detectieve maatregel
− Opsporen verdacht netwerkverkeer
[bekende netwerkaanvallen en storingen/ ongebruikelijk of geschikt voor gebruik bij aanval/ de hoeveelheid, dichtheid en richting]
(vergelijkbaar met antimalware op computers)

30
Q

//netwerkmonitoring

Intrusion prevention system IPS

A

− Detectieve/repressieve maatregel

− Afsluiten netwerk bij aanval