LW 2 - #2.3 Flashcards
wat is er nodig om een samenhangend pakket beveiligingsmaatregelen op te stellen?
er is inzicht nodig in de werking van maatregelen en de onderlinge relaties tussen maatregelen
incidentcyclus
- bedreiging: iets wat zou kunnen gebeuren
- verstoring: als het zich manifesteert in een kwetsbaar object (beveiligingsincident)
- schade
- herstel
beveiligingsincident
een incident dat de betrouwbaarheid van de informatievoorziening verstoort
beveiligingscyclus
soorten beveiligingsmaatregelen
preventie, detectie, respons, correctie
preventieve maatregelen
eerstelijnsmaatregelen
maatregelen die tot doel hebben te voorkomen dat bedreigingen tot een verstoring leiden
preventieve maatregelen kan je onderverdelen in permanente en getriggerde maatregelen
permanent: beveiligen continu
getriggerd: beveiligen nadat een bedreiging is opgemerkt
detectieve maatregelen
eerstelijnsmaatregelen
maatregelen die vaststellen of een bedreiging zich manifesteert bij een daarvoor kwetsbaar object
-> acties moeten gekoppeld zijn hieraan
(malwarescanners, rookdetectors, intrusion-detectie)
responsieve maatregelen
(reactief/proactief)
(tweedelijnsmaatregelen)
maatregelen die tot doel hebben de negatieve invloed van een gedetecteerde verstoring te minimaliseren indien de preventieve maatregelen de verstoring niet hebben kunnen voorkomen
voorbeelden van responsieve maatregelen
- het verwijderen of neutraliseren van malware
- het melden van een datalek aan de betrokkenen
- offline brengen van een netwerksegment op het moment dat er een groot datalek heeft plaatsgevonden
correctieve maatregelen
onderhoud/beheermaatregelen
richten zich op het herstellen vd objecten die bij een incident verstoord of beschadigd zijn
backup maatregel?
preventief: voorkomen dat belangrijke info verloren gaat
responsief: uitvalsduur van een informatiesysteem na een verstoring beperkt
correctief: gegevens worden teruggehaald na het incident
organisatorische maatregelen
maatregelen die betrekking hebben op mensen, procedures en de org
voorbeelden organisatorische maatregelen
- informatiebeveiligingsstrategie en beleid
- portier bij de hoofdingang om toegang te bewaken
- opleiding/voorlichting om beveiligingsbewustzijn te verbeteren
- functiescheiding en interne controle om fraude te voorkomen
logische maatregelen
maatregelen die opgenomen zijn in de programmatuur.
voorbeelden logische maatregelen
- login/ww in besturingssysteem
- digitale handtekening in email
- encryptie
- integriteitscontroles
- securityparameters
fysieke maatregelen
maatregelen die gerealiseerd zijn met apparatuur of andere materiele middelen.
voorbeelden fysieke maatregelen
toegangspoort, kasten, sloten, noodstroomvoorziening
organisatorische maatregelen zijn toepasbaar op..
menselijke en organisatorische zaken -> beveiligingsbewustzijn/gebruikersgedrag/procedures
logische maatregelen zijn toepasbaar op..
gegevensverzamelingen en programmatuur -> applicaties/ programatuurdelen van infrastructuren
fysieke maatregelen zijn toepasbaar op..
fysieke delen van de infrastructuren -> apparatuur/basisinfrastuctuur
Voorbeelden van belangrijke assets van organisaties zijn:
KH
Geheime Recepten van organisaties, Research en Design, Blauwdrukken
Toegankelijkheid van data, is een Confidentialiteit?
KH (T/F)
niet waar
Voor veel organisaties is het verwerken van gegevens het belangrijkste proces. Voorbeelden van gegevens zijn:
KH
personeelsgegevens, contractgegevens, klantgegevens
Waarde van gegevens voor een organisatie kan afhangen van een aantal factoren en die zijn:
KH
Procesbelang, De onmisbaarheid, Herstelbaarheid, Belang van derden
De mate waarin gegevens of functionaliteit op de juiste momenten beschikbaar zijn voor gebruikers, is een Integriteit
KH (T/F)
niet waar