Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18



Vergelijkbare documenten
Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus

Introductie tot de cursus

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus

Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus

Introductie tot de cursus

Introductie. Inhoud introductie

Inhoud introductie. Introductie tot de cursus

Certified Ethical Hacker v9 (CEH v9)

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Certified Ethical Hacker v9 (CEH v9)

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Certified Ethical Hacker v9 (CEH v9)

Inhoud. Introductie tot de cursus. Continue wiskunde

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern Software security 16 2 Software security touchpoints 19

Cyber Security: hoe verder?

Inhoud. Introductie tot de cursus

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Understanding and being understood begins with speaking Dutch

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Inhoud introductie. Introductie tot de cursus

Introductie tot de cursus

Kwetsbaarheden in BIOS/UEFI

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica

Inhoud. Introductie tot de cursus

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

Taak Policy. Inhoud

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Inhoud introductie. Introductie tot de cursus

Beveiligingsbeleid Stichting Kennisnet

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

SECURITY UITDAGINGEN 2015

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Instructie Inloggen op Mijn a.s.r. Bank

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

Instructie Inloggen op Mijn a.s.r. Bank

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken

Peter van den Heuvel Hogeschool Inholland Communicatie Battle 2016

Introductie tot de cursus

Inhoud eindtoets. Eindtoets. Introductie 2. Opgaven 3. Terugkoppeling 6

WHITEPAPER DEEPBLUE HONEYPOT

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Gratis bescherming tegen zero-days exploits

Instructie Inloggen op Mijn a.s.r. Bank

Governance University -EGC: Compliance voor commissarissen

Communicatietechnologie: een inleiding. Inhoud eindtoets. Eindtoets. Introductie. Opgaven. Terugkoppeling. Antwoorden op de opgaven

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Informatie over EthicsPoint

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Leereenheid Webdesign

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

HET CENTRALE SECURITY PLATFORM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Inhoud introductie. Introductie tot de cursus

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Identity & Access Management & Cloud Computing

Michiel Dam en Kevin Wessels

Digitale Veiligheid 3.0

Zest Application Professionals Training &Workshops

Inhoud introductie. Introductie tot de cursus

Het flexibele informaticapakket

Secure Software Alliance

Docentenhandleiding module Identiteit

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website.

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

Server Online Aan de slag met Server Online

Paphos Group Risk & Security Mobile App Security Testing

Inhoud. Introductie tot de cursus

Kennissessie Information Security

Ervaringen met draadloos

Edegem, 8 juni PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Inhoud introductie. Introductie tot de cursus. Context van informatica

Veilig samenwerken. November 2010

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Security by Design. Security Event AMIS. 4 december 2014

Studiewijzer 5A050 Schakeltechniek

ISSX, Experts in IT Security. Wat is een penetratietest?

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Huis Van De Moskee Kader Abdolah

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

Doel van de opleiding informatieveiligheid

Engels op Niveau A2 Workshops Woordkennis 1

Transcriptie:

Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense 16 1.6 What s Next 17 1.7 Summary 17 Terugkoppeling 18 Uitwerking van de opgaven 18 14

Leereenheid 1 Security en IT: inleiding I have every sympathy with the American who was so horrified by what he had read about the effects of smoking that he gave up reading. Henry G. Strauss I N T R O D U C T I E Security en IT is een breed vakgebied. Het eerste hoofdstuk van het boek geeft een inleiding in diverse aspecten van dit vakgebied. Daarnaast komen diverse basisconcepten en principes aan de orde: wat bedoelen we met security, wat zijn bedreigingen, welke bedreigingen bestaan er, enzovoort. LEERDOELEN Na het bestuderen van deze leereenheid wordt verwacht dat u kunt uitleggen wat de termen vulnerability, threat, attack en control betekenen vier soorten threats (bedreigingen) kunt noemen en beschrijven de betekenis van de termen confidentiality, integrity en availability kunt uitleggen de principes van Easiest Penetration, Adequate Protection, Effectiveness en Weakest Link kunt uitleggen vijf soorten controls (tegenmaatregelen) tegen attacks (aanvallen) kunt noemen en beschrijven. Deze leereenheid hoort bij hoofdstuk 1 van het boek en geeft een impressie van diverse onderwerpen die later uitvoeriger aan bod komen. Voor een groot deel van het hoofdstuk kunt u volstaan met het doorlezen ervan, een aantal onderwerpen is verplichte stof. Dit wordt in de leereenheid, bij de genummerde secties, in detail aangegeven. Bij deze leereenheid is geen zelftoets. De studielast is 4 uur. L E E R K E R N 1.1 What Does Secure Mean? De verplichte stof in de sectie 1.1 heeft betrekking op het Principle of Easiest Penetration (pagina 5). Voor de rest kunt u volstaan met oppervlakkig doorlezen. OUN 15

Security en IT PROTECTING VALUABLES We herinneren u eraan dat de zogenoemde sidebars in het boek niet tot de verplichte stof behoren, tenzij dat expliciet wordt vermeld. De niet-genummerde secties worden in de leereenheid uitsluitend genoemd als we daarbij een opmerking maken, zoals we nu doen bij de sectie Protecting Valuables. Genummerde secties worden altijd genoemd. 1.2 Attacks De sectie Vulnerabilities, Threats, Attacks, and Controls is verplichte stof. Voor de rest kunt u volstaan met oppervlakkig doorlezen. OPGAVE 1.1 Het systeem op uw werk vraagt voordat u inlogt om een wachtwoord. Het wachtwoord dat u gebruikt is uw voornaam. Kunt u een kwetsbaarheid (vulnerability) en een bedreiging (threat) aangeven? 1.3 The Meaning of Computer Security De sectie Security Goals is verplichte stof (tot en met pagina 12). De rest kunt u oppervlakkig doorlezen, met uitzondering van het Principle of Adequate Protection (pagina 17). Dat is verplichte stof. OPGAVE 1.2 Geef aan wat in de volgende voorbeelden in het geding is: confidentiality, integrity of availability? a Uw buurman schrijft tijdens een tentamen de uitwerking van een opgave van u over en levert die in als eigen werk. b U maakt met een overschrijvingsformulier 100, over naar een goed doel. Als de bank het formulier ontvangt, is het bedrag veranderd in 1000,. c Op uw werk heeft een onbekende ervoor gezorgd dat uw pc is gecrasht. 1.4 Computer Criminals U kunt volstaan met deze sectie oppervlakkig door te lezen. TERRORISTS Denial-of-service attacks en web site defacements komen uitvoerig aan de orde in hoofdstuk 7. Web site defacement houdt in dat een hacker toegang krijgt tot een server en bestaande websites verandert. 1.5 Methods of Defense De sectie Controls is verplichte stof. De sectie Effectiveness of Controls kunt u oppervlakkig doorlezen, met uitzondering van de principes van Effectiveness en Weakest Link. Die behoren tot de leerstof. 16 OUN

Leereenheid 1 Security en IT: inleiding CONTROLS Het woord Faux in Faux Environment (Figure 1-6) is afkomstig uit het Frans en betekent vals. Een voorbeeld van een faux environment is de zogenoemde honeypot: een computersysteem om attackers aan te trekken. Zulke systemen kunnen bedoeld zijn om achter de identiteit van een attacker te komen en hun werkwijze te bestuderen. In hoofdstuk 7 gaan we hierop dieper in. OPGAVE 1.3 Welke tegenmaatregelen (controls) liggen voor de hand bij de kwetsbaarheid uit opgave 1.1? 1.6 What s Next Deze sectie kunt u oppervlakkig doorlezen. In sectie 1.6 wordt beschreven dat het boek uit vier delen bestaat. In de cursus is ervoor gekozen om het accent te leggen op de eerste twee delen, namelijk Encryptie Overview en Hardware and Software Security. Uit het derde deel Human Controls in Security zijn enkele onderdelen gekozen. Het laatste deel Encryption In-Depth komt niet aan bod in deze cursus. 1.7 Summary Het principe van Timeliness werd eerder het principe van Adequate Protection genoemd. Het boek eindigt elk hoofdstuk op een vaste manier. Er wordt een Summary gegeven, gevolgd door een sectie met Terms and Concepts, meestal een sectie Where the Field is Headed en een sectie To Learn More. Deze secties kunt u in alle leereenheden overslaan. OUN 17

Security en IT T E R U G K O P P E L I N G Uitwerking van de opgaven 1.1 Een kwetsbaarheid is dat het systeem een wachtwoord accepteert dat gemakkelijk te raden is. Het is een bedreiging als iemand door het wachtwoord te raden toegang kan krijgen tot uw systeem en daarvan vervolgens misbruik kan maken. 1.2 a Als er gespiekt wordt, is de vertrouwelijkheid (confidentiality) in het geding. Het gemaakte werk, de tentamenopgave, is in deze context vertrouwelijk. b Het overschrijvingsformulier is veranderd, hier is de integriteit in het geding. Als u het niet op prijs stelt dat anderen weet hebben van uw overboeking, is ook de confidentiality in het geding. c Uw pc is voor u niet meer beschikbaar, dus is de availability in het geding. 1.3 Van de vijf genoemde controls liggen de volgende voor de hand: software controls en policies and procedures. Softwarematig kan worden afgedwongen dat wachtwoorden die bestaan uit namen, niet worden geaccepteerd. Ook kan worden afgedwongen dat wachtwoorden regelmatig veranderen. Het bedrijf waar u werkt kan zijn werknemers bewustmaken van de gevaren van gemakkelijk te kraken wachtwoorden en suggesties doen voor goede wachtwoorden. 18 OUN