100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Samenvatting ISECU: IT Security

Rating
-
Sold
4
Pages
25
Uploaded on
21-01-2023
Written in
2022/2023

Deze samenvatting is geschreven aan de hand van de videocolleges en collegeslides voor het vak ISECU. Per videocollege is de relevante theorie opgeschreven met voorbeelden en afbeeldingen. De berekeningen zijn met voorbeelden en formules verwoord.

Show more Read less
Institution
Course

Content preview

Samenvatting ISECU videocolleges
Per videocollege uitgelegd.



Week 1 – video 1, CIA triade
Er zijn drie doelen van informatiebeveiliging:

1. Confidentiality – vertrouwelijkheid
2. Integrity – onveranderlijkheid/integriteit
3. Availability – beschikbaarheid



Confidentiality – vertrouwelijkheid

- Meest bekende doel
- Het beperken van toegang tot informatie
- Toegang wordt op basis van gebruiksrecht verschaft of ontzegt
- Voorbeelden: geheimschrift, encryptie, toegansbeperkingen



Integrity – onveranderlijkheid/integriteit

- Iets minder vanzelfsprekend
- Het garanderen dat informatie niet ongewenst verandert
- Registreren of voorkomen van wijzigingen, afhankelijk van de vereisten
- Voorbeeld: redundante opslag, checksums, opslag op read only media



Availability – beschikbaarheid

- Wordt vaak vergeten
- Informatie moet wanneer benodigd gebruikt kunnen worden door gerechtigde partijen
- Heeft raakvlakken met IT-beheer
- Voorbeelden: fail-over (bij gefaalde verbinding overschakelen naar een backup verbinding), load-
balancing (houdt bezetting in de gaten), disaster recovery



Meest geliefde toevoegingen voor de CIA driehoek:

- Identity management
- Authentication management
- Right management
- Non-repydiation
- Enz.

,Componenten van informatiebeveiliging

Realiseren van informatiebeveiliging met:

- Primitives: cryptografische bewerkingen
- Policies: bedrijfsbeleid, bijvoorbeeld je wachtwoord veranderen na 3 maanden
- Products: combinatie van primitive en policy



Componenten: primitives

- Term afkomstig van ‘cryptographic primitives’
- De basisconcepten van cryptografie
- Uit het Grieks ‘Kruptos’ en ‘Grafein’
- Eigenlijk gewoon wiskunde



Componenten: policies

- Policie = beleid
- De (interne en externe) spelregels voor bedrijven, overheid en andere organisaties
- Bronnen: wet- en regelgeving, normeringen, certificeringen, ‘common sense’
- Eigenlijk gewoon bedrijfskunde



Componenten: products

- Implementaties van primitives en policies
- Software, hardware en gedrag
- Maken een organisatie veiliger
- Einddoel van informatiebeveiligingsproces



Week 2 – video 1, Primitieven
Primitieven zijn wiskundige bouwstenen van cryptografische protocollen die gebruikt worden om een
systeem te beveiligen. Deze componenten worden gebruikt om hashes, encryptie en digitale
handtekeningen mogelijk te maken. Zonder primitieven is het onmogelijk om de CIA triade te
bewerkstelligen.

Randomness of willekeur

- Oorsprong en doel van cryptografie
- Ontbreken van herkenbare patronen
- Eenheid van willekeur: entropie

, Voorbeeld:

Een computer wil zich altijd hetzelfde gedragen, een random getal is dus moeilijk. Het wordt ook nooit een
volledig random getal. Getal 1 heeft daarom het meeste kans om gegenereerd te worden door een
algoritme. Zie onderstaand figuur.




Cryptographically Secure Pseudorandom Number Generator (CSPRNG)

- Computer functies om lange reeksen cijfers met hoge mate van willekeur te geven
- Geintegreerd in ieder OS (/dev/urandom, Win32 CryptGenRandom)
- Interface met hardware vult entropy pool: CPU-klokken, stroomvoorziening, antennes
- Hash- of cryptofunctie (‘cipher’) maakt uit pool langere random strings

Written for

Institution
Study
Course

Document information

Uploaded on
January 21, 2023
Number of pages
25
Written in
2022/2023
Type
Summary

Subjects

$10.32
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
loispeter
1.0
(1)

Get to know the seller

Seller avatar
loispeter Hogeschool Leiden
Follow You need to be logged in order to follow users or courses
Sold
6
Member since
3 year
Number of followers
4
Documents
4
Last sold
1 year ago

1.0

1 reviews

5
0
4
0
3
0
2
0
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions