100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Samenvatting Proactief Beveiligen (SVPB)

Puntuación
4.8
(4)
Vendido
16
Páginas
13
Subido en
12-01-2022
Escrito en
2020/2021

Volledige samenvatting op het boek Proactief Beveiligen van Smart Education Tools.

Institución
Grado











Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Grado

Información del documento

Subido en
12 de enero de 2022
Número de páginas
13
Escrito en
2020/2021
Tipo
Resumen

Temas

Vista previa del contenido

01-2022



Proactief beveiligen
Samenvatting theorie boek ‘Proactief beveiligen’. (Keuzedeel K0744)




Samenvatting op het boek van Smart Education Tools | Explain - 2020/2021
1-1-2022

,Inhoud
1. De aanval ....................................................................................................................................2
1.1 De dadergroepen opgesteld door de NAVI ...........................................................................2
1.2 Vier factoren die bijdragen tot een uitvoering. ..........................................................................2
1.3 De criminele/terroristische planningscyclus...............................................................................3
1.4 Social engineering .....................................................................................................................4
1.5 Coverstory.................................................................................................................................4
2. De organisatie van de verdediging...............................................................................................5
2.1 Wat te beschermen en waartegen? ...........................................................................................5
2.2. Proactief beveiligen ..................................................................................................................5
2.3 Dreiging of risico?......................................................................................................................5
2.4 Aanvallers Methode van Operatie (AMO) ..................................................................................6
2.5 Verdachte indicatoren (VI) ........................................................................................................6
2.6 Wat is verdacht gedrag? ............................................................................................................6
2.7 Standaard Operationele Procedure (SOP) ..................................................................................7
3. De rol van de proactieve beveiliger .............................................................................................7
3.1 Proactief ...................................................................................................................................7
3.2 Voorwaarden en competenties van een proactieve beveiliger ...................................................8
3.3 Actieve en passieve preventieve maatregelen ...........................................................................8
3.4 Dreigingassessment...................................................................................................................8
3.5 Classificatie ...............................................................................................................................9
3.6 Security Questioning .................................................................................................................9
3.7 Signalen die kunnen duiden op liegen ..................................................................................... 10
3.8 Open en gesloten vragen ......................................................................................................... 11
4. Red Teaming ............................................................................................................................. 11
4.1 Scenario’s testen ..................................................................................................................... 11

, 1. De aanval
1.1 De dadergroepen opgesteld door de NAVI
Een dreiging is er altijd, men weet alleen niet altijd wat de dreiging is. Om dat te weten moeten we
kijken door de bril van de dader.

De NAVI (het Nationaal Adviescentrum Vitale Infrastructuur) stelt verschillende dadergroepen op.
De NAVI was tot 2010 een instantie die de Nederlandse vitale infrastructuur moest beschermen
tegen dreigingen door moedwillig menselijk handelen, zoals criminaliteit en terrorisme.

Bij vitale infrastructuur gaat het onder andere om de telecommunicatie, de voedselvoorziening, de
gezondheidszorg, drinkwatervoorziening, de chemische en nucleaire industrie maar ook de financiële
infrastructuur (pinautomaten). Als kwaadwillende dit geheel of gedeeltelijke platleggen heeft dit
grote gevolgen. Er zijn een aantal mogelijke noodsituaties, denk aan: extreem weer, brand en
explosies, stralingsincident, ziektegolf of epidemie, terrorisme, cyberaanval of stroomuitval.

Ook de NCTB (Nationale Coördinator Terrorisme Bestrijding) besteed hier aandacht aan. (voorbeeld;
stroomuitval.) De taken van de NAVI zijn overgenomen door de BVI (Bescherming Vitale
Infrastructuur) De BVI zorgt voor het aanleveren van informatie over ontwikkelingen en werkwijzen
van criminelen en terrorisme zodat de vitale sectoren hier hun beveiligingsmaatregelen op kunnen
aanpassen. Omdat het kan leiden tot een domino-effect heeft de NAVI destijds een omschrijving
gemaakt van de dadergroepen. Het waren er 14 maar er worden er 8 besproken.

1- Een crimineel (licht/zwaar), lichte criminele plegen feiten waar lichte straffen op staan en
andersom. Ook recidivisten vallen onder deze groep.
2- Een medewerker (gefrustreerd/ontslagen) – wraak kan tot grote gevolgen leiden. (Bijv. een
server met klantgegevens wissen)
3- Een bezoeker (Kan alle overige vormen van dader zijn)
4- Een vandaal (Moedwillig eigendom van anderen beschadigen)
5- Een hacker (Soms voor de lol, soms voor criminele doeleinden)
6- Een activist (Actievoeren om zaken onder de aandacht te brengen, kan met of zonder
crimineel gedrag)
7- Een terrorist (Een persoon die terrorisme pleegt. Vaak uit ideologische motieven. Gericht op
het ontwrichten.)
8- Een verward persoon (Mensen die grip op hun leven dreigen te verliezen. Hierdoor is er risico
voor de schade van anderen)
Verwarde personen hebben vaak een geschiedenis van medicijn- drugsverleden,
verslavingen, schulden, dakloosheid of een verstoorde suikerspiegel.

Het is belangrijk dat de proactieve beveiliger de verschillende dadertypen herkent.

1.2 Vier factoren die bijdragen tot een uitvoering.
Er zijn vier factoren die bijdragen tot een uitvoering. Dat is onder andere: De aantrekkelijkheid van
de buit, de ‘kans’ op succes aan de ene kant en aan de andere kant het hebben van middelen en de
kennis.

Als er maatregelen worden genomen, wordt de slagingskans kleiner. 100% beveiligen bestaat niet.
De kennis van de dader heeft te maken met de ervaring die hij heeft, maar ook met de bekendheid
van de plek waar hij zijn daad wilt uitvoeren. Als men niet weet waar men terechtkomt en welke
beveiligingsmaatregelen getroffen zijn, is de slagingskans kleiner.

, 1.3 De criminele/terroristische planningscyclus
‘De gelegenheid maakt de dief’, gelegenheidsdieven zijn mensen die soms een strafbaar feit plegen
omdat men inschat dat de pakkans erg klein is. Soms is de buit zo aantrekkelijk dat men meer
voorbereid aan het werk wilt. Daarvoor gebruiken wij de planningscyclus.

De planningscyclus bestaat uit 8 stappen:

1- Het selecteren van doel(en) – Niet zichtbaar voor de beveiliger.

Afhankelijk van het soort misdrijf zal men verschillende overwegingen maken. Voor de een zal
het gaan om de buit, bij de ander om zoveel mogelijke schade of slachtoffers. Met uitzondering
van de gelegenheidsdief zal er bij de voorbereiding een aantal mogelijke doelen gekozen worden.
Hierbij wordt de kans op succes zo groot mogelijk geacht. Is het haalbaar? Welke middelen heb ik
als dader nodig?


2- Het verzamelen van informatie - Zichtbare voorbereiding voor de beveiliger.

Er zijn heel veel openbare bronnen waaruit informatie te halen is (internet,Google Earth,
Facebook, openingstijden op google, etc.) Een andere manier van informatieverzameling is Social
engineering. Dat betekend dat je onder valse voorwendselen informatie probeert los te krijgen
over een bedrijf. De informatie helpt te kiezen welk doel voor hem geschikt is.



3- Het surveilleren – Zichtbare voorbereiding voor de beveiliger.

Als de dader succes wilt hebben moet hij waarnemen of laten waarnemen door iemand anders.
Hij heeft kennis nodig op de plek zelf. Het kan zijn dat men zelfs solliciteert binnen het bedrijf.
Daarna wordt er gekeken hoe eventueel een vluchtroute kan zijn, hoe hij kan binnenkomen en
hoe de beveiligingsmaatregelen zijn.



4- Het plannen van de aanval - Niet zichtbaar voor de beveiliger.

Voordat de aanval wordt gepland is er een definitieve keuze gemaakt welk doel wordt
aangevallen. Op basis van informatie en de grootste kans van slagen wordt het object gekozen.
Daarna wordt er gekeken naar: Welke dag, welk tijdstip, welke plek en welke aanpak. Wat heeft
men nodig aan middelen?

5- Het verzamelen van de middelen - Zichtbare voorbereiding voor de beveiliger.

Welke middelen men nodig heeft kan verschillen, vaak is er een overeenkomst. Om bijvoorbeeld
een aanslag te financieren heeft men geld nodig. Veelal pleegt men daarom overvallen of
handelt in drugs. Van dat geld worden vluchtauto’s of wapens en explosieven gekocht. Bij deze
handeling is de dader kwetsbaar omdat hij veelal in contact moet komen met andere mensen om
de middelen te verkrijgen.

6- Oefenen / dry run - Zichtbare voorbereiding voor de beveiliger.
$13.17
Accede al documento completo:
Comprado por 16 estudiantes

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Reseñas de compradores verificados

Se muestran los 4 comentarios
2 año hace

3 año hace

3 año hace

3 año hace

4.8

4 reseñas

5
3
4
1
3
0
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
VRTraining Van Riet - Training en Opleiding
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
59
Miembro desde
4 año
Número de seguidores
43
Documentos
3
Última venta
3 meses hace

4.2

14 reseñas

5
6
4
5
3
3
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes