100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Infrastructure Security 22/23

Rating
5.0
(1)
Sold
11
Pages
80
Uploaded on
28-11-2022
Written in
2022/2023

Samenvatting van de powerpoints van Infra security. Let op, niet alle hidden slides zijn meegenomen maar heb wel de belangrijkste eruit proberen te halen. Zie ook mijn andere samenvattingen! Sorry dat deze zo lang is :( HU heeft weer zijn best gedaan om zoveel mogelijk stof in 10 weken te proppen...

Show more Read less
Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
November 28, 2022
Number of pages
80
Written in
2022/2023
Type
Summary

Subjects

Content preview

Software Defined Networking | Software Defined Infrastructures
Week 1 Les A (LET OP, bevat lang niet alle hidden slides zijn er veel te veel )
Theorie onderdelen




Waarom is security belangrijk?




Note:

Zie de aangegeven paragrafen van het Cisco MateriaalTo introduce why security is important and that security has many
aspects:
people, proces, techology .
Picture is ment to be general Air Traffic accident
Security bestrijkt de vertrouwelijkheid, beschikbaarheid en Integriteit van de informatie
Informatie is de belangrijke en/of gevoelige inhoud in automatiseringssystemen van de bedrijfsvoering en de betrokken
personen
Integriteit: Als gegevens verminkt worden, ontstaat er schade (vervang komma’s door punten en andersom in financiële
systemen
Confidentialiteit: als gegevens uitlekken (opkomende patenten, privé gegevens) ontstaat er financiele of positionele
schade(vertrouwen, wie heeft gelekt,zijn mijn gegevens wel veilig bij dit bedrijf)
Availability: de verbinding naar mijn gegevens of opslagwijze verhindert door storing of malfunctioneren, dat ik bij mijn
gegevens kan komen als ze nodig zijn. (Ddos, Ransomware)
Plaatje: schending van privacy, veelvuldig gerapporteerd dat verplegend personeel van bijv. ziekenhuisopname van
beroemdheden in diens dossiers snuffelen

, Wat beschermen we? Defense-in-Depth
A. De servers
B. De laptop/werkplek gebruikers
C. De data
D. De applicaties
E. De services
F. De printers
G. Het netwerk
H. De informatie

CIA


Note:
Zie het Cisco materiaal. Komt later ook terug in Chapter 3 en 9 van Network
Security
= Beleid: procedures, gewoontes, rituelen(!), werkvoorschriften, functiescheiding
Fysiek: waar staat de “console”:”, wie kan een apparaat verbinden met de
beheerderspoort, wie kan het uistschakelen, infodragers
verwijderen/verwisselen, etc
De rand van het netwerk, de kabels, modems, telefoonlijnen, waar houdt de
wireless op? (parkeerterrein, meterkasten, grondkabels)
Netwerk en Host: wie kunnen er bij, wie hebben er (beheer-) rechten
Host: zijn de poorten afgedicht, wie mag er op werken, wie kan er bij, waar zijn
de toegangscodes en wachtwoorden.
• Confidentiality (vertrouwelijkheid)
Applicatie: wie kan er (remote) bij, hoe wordt de applicatie beveiligd, hoe sterk
• Integrity (integriteit)
is de beveiliging, remote, kans op ingebouwde malware, open poorten in
id • Availability (beschikbaarheid)
netwerk
Note:
eid Data, CIA-issue zie ook volgende sheet
Zie het Cisco materiaal en ISO 27000
Besef,10dat langdurig de toegang tot IT systemen zeer afgeschermd was, en
According to the ISO 27000 Standard all
beheerders van het eerste uur van de weinige systemen elkaar goed kenden.
Information Security Risks fall in one of
Er was niet zozeer noodzaak tot beveiligen, want de connectie ging via zeer
three categories:
trage inbel-modems. Always on(line) bestond niet , er was daarom vaak geen
- Risks to the confidentiality of
noodzaak voor focus op beveiliging
Information
Naderhand met 24*7 -uurs Up konden ook onbekenden toegang krijgen tot de
- Risks to the Integrity of
netwerken en de aangesloten apparatuur en ontstond een grote noodzaak tot
Information
beveiliging.
- Risks to the Availability of
Information
Explain these concepts to the students,
give examples of risks and discuss in which
category these risks fall. Suggestion for the
lecturer is to look for relevant examples on
the internet prior to the lesson, otherwise
the follow examples might be used:
- Loss of a USB Stick with business
critical information
- Fire destroys the Server Room
- A hacker breaks into the
organizations network
- An user enters wrong information
into the system by mistake
- Information in the system is
changed by a database
administrator by mistake
- Etc.

, Parkerian Hexad




Note:

Explain that other models sometimes identify additional Risk Categories besides the CIA Categories.
In the case of Parkerian Hexad:
• Possession: Wie bepaald er wat er met het asset gebeurt?
• Authenticity: Hoe zeker is de oorsprong/ eigendom van het asset?
• Utility: De bruikbaarheid van het asset
Discuss with the student if and when adding these additional categories might be useful.ie
reader : “models of security”
https://eng.libretexts.org/Courses/Delta_College/Information_Security/01%3A_Information_Security_Defined/1.3_Models
_of_Security_-_CIA___Parkerian_Hexad

Networks are Targets
• Cyberthreat Real-Time map(s)
• External and Internal Threats
• Data loss
• Anatomy of an Attack (video)
• Cloud & Virtualization
o Hyperjacking (Hypervisor hack)
o Instant on activation (oude VM’s online brengen)
o Antivirus storm (tegelijk antivirus data ophalen)
• Beperken door
o Secure Segmentation, Threath defense, visibility


Threat Vulnerability and Risk
• Threat: gevaar voor ‘asset’.
• Vulnerability: Een ‘veiligheidsgat’ misbruikt via een exploit
• Exploit: mechanisme voor ‘aanval’
• Attack Service: ‘sum of the vulnerabilities’. Cloud: Jumpbox
• Risk: De kans dat een ‘threat’ zal worden misbruikt
• Risk Management Strategy:
o Risk acceptance: bijvoorbeeld de kosten zijn hoger dan dat het beveiligen zal opleveren
o Risk Avoidance: vermijden, maar ook de voordelen verliezen.
o Risk Reduction: kans verkleinen. Kosten/baten analyse
o Risk Transfer: o.a. verzekeren tegen of regelgeving.

, Cybersecurity Tasks Attack Tools




Categories of Attacks

Reviews from verified buyers

Showing all reviews
11 months ago

5.0

1 reviews

5
1
4
0
3
0
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
tiktokafm Hogeschool Utrecht
Follow You need to be logged in order to follow users or courses
Sold
72
Member since
3 year
Number of followers
33
Documents
14
Last sold
2 months ago

4.0

8 reviews

5
4
4
2
3
1
2
0
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can immediately select a different document that better matches what you need.

Pay how you prefer, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card or EFT and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions