Samenvatting ISECU videocolleges
Per videocollege uitgelegd.
Week 1 – video 1, CIA triade
Er zijn drie doelen van informatiebeveiliging:
1. Confidentiality – vertrouwelijkheid
2. Integrity – onveranderlijkheid/integriteit
3. Availability – beschikbaarheid
Confidentiality – vertrouwelijkheid
- Meest bekende doel
- Het beperken van toegang tot informatie
- Toegang wordt op basis van gebruiksrecht verschaft of ontzegt
- Voorbeelden: geheimschrift, encryptie, toegansbeperkingen
Integrity – onveranderlijkheid/integriteit
- Iets minder vanzelfsprekend
- Het garanderen dat informatie niet ongewenst verandert
- Registreren of voorkomen van wijzigingen, afhankelijk van de vereisten
- Voorbeeld: redundante opslag, checksums, opslag op read only media
Availability – beschikbaarheid
- Wordt vaak vergeten
- Informatie moet wanneer benodigd gebruikt kunnen worden door gerechtigde partijen
- Heeft raakvlakken met IT-beheer
- Voorbeelden: fail-over (bij gefaalde verbinding overschakelen naar een backup verbinding), load-
balancing (houdt bezetting in de gaten), disaster recovery
Meest geliefde toevoegingen voor de CIA driehoek:
- Identity management
- Authentication management
- Right management
- Non-repydiation
- Enz.
,Componenten van informatiebeveiliging
Realiseren van informatiebeveiliging met:
- Primitives: cryptografische bewerkingen
- Policies: bedrijfsbeleid, bijvoorbeeld je wachtwoord veranderen na 3 maanden
- Products: combinatie van primitive en policy
Componenten: primitives
- Term afkomstig van ‘cryptographic primitives’
- De basisconcepten van cryptografie
- Uit het Grieks ‘Kruptos’ en ‘Grafein’
- Eigenlijk gewoon wiskunde
Componenten: policies
- Policie = beleid
- De (interne en externe) spelregels voor bedrijven, overheid en andere organisaties
- Bronnen: wet- en regelgeving, normeringen, certificeringen, ‘common sense’
- Eigenlijk gewoon bedrijfskunde
Componenten: products
- Implementaties van primitives en policies
- Software, hardware en gedrag
- Maken een organisatie veiliger
- Einddoel van informatiebeveiligingsproces
Week 2 – video 1, Primitieven
Primitieven zijn wiskundige bouwstenen van cryptografische protocollen die gebruikt worden om een
systeem te beveiligen. Deze componenten worden gebruikt om hashes, encryptie en digitale
handtekeningen mogelijk te maken. Zonder primitieven is het onmogelijk om de CIA triade te
bewerkstelligen.
Randomness of willekeur
- Oorsprong en doel van cryptografie
- Ontbreken van herkenbare patronen
- Eenheid van willekeur: entropie
, Voorbeeld:
Een computer wil zich altijd hetzelfde gedragen, een random getal is dus moeilijk. Het wordt ook nooit een
volledig random getal. Getal 1 heeft daarom het meeste kans om gegenereerd te worden door een
algoritme. Zie onderstaand figuur.
Cryptographically Secure Pseudorandom Number Generator (CSPRNG)
- Computer functies om lange reeksen cijfers met hoge mate van willekeur te geven
- Geintegreerd in ieder OS (/dev/urandom, Win32 CryptGenRandom)
- Interface met hardware vult entropy pool: CPU-klokken, stroomvoorziening, antennes
- Hash- of cryptofunctie (‘cipher’) maakt uit pool langere random strings
Per videocollege uitgelegd.
Week 1 – video 1, CIA triade
Er zijn drie doelen van informatiebeveiliging:
1. Confidentiality – vertrouwelijkheid
2. Integrity – onveranderlijkheid/integriteit
3. Availability – beschikbaarheid
Confidentiality – vertrouwelijkheid
- Meest bekende doel
- Het beperken van toegang tot informatie
- Toegang wordt op basis van gebruiksrecht verschaft of ontzegt
- Voorbeelden: geheimschrift, encryptie, toegansbeperkingen
Integrity – onveranderlijkheid/integriteit
- Iets minder vanzelfsprekend
- Het garanderen dat informatie niet ongewenst verandert
- Registreren of voorkomen van wijzigingen, afhankelijk van de vereisten
- Voorbeeld: redundante opslag, checksums, opslag op read only media
Availability – beschikbaarheid
- Wordt vaak vergeten
- Informatie moet wanneer benodigd gebruikt kunnen worden door gerechtigde partijen
- Heeft raakvlakken met IT-beheer
- Voorbeelden: fail-over (bij gefaalde verbinding overschakelen naar een backup verbinding), load-
balancing (houdt bezetting in de gaten), disaster recovery
Meest geliefde toevoegingen voor de CIA driehoek:
- Identity management
- Authentication management
- Right management
- Non-repydiation
- Enz.
,Componenten van informatiebeveiliging
Realiseren van informatiebeveiliging met:
- Primitives: cryptografische bewerkingen
- Policies: bedrijfsbeleid, bijvoorbeeld je wachtwoord veranderen na 3 maanden
- Products: combinatie van primitive en policy
Componenten: primitives
- Term afkomstig van ‘cryptographic primitives’
- De basisconcepten van cryptografie
- Uit het Grieks ‘Kruptos’ en ‘Grafein’
- Eigenlijk gewoon wiskunde
Componenten: policies
- Policie = beleid
- De (interne en externe) spelregels voor bedrijven, overheid en andere organisaties
- Bronnen: wet- en regelgeving, normeringen, certificeringen, ‘common sense’
- Eigenlijk gewoon bedrijfskunde
Componenten: products
- Implementaties van primitives en policies
- Software, hardware en gedrag
- Maken een organisatie veiliger
- Einddoel van informatiebeveiligingsproces
Week 2 – video 1, Primitieven
Primitieven zijn wiskundige bouwstenen van cryptografische protocollen die gebruikt worden om een
systeem te beveiligen. Deze componenten worden gebruikt om hashes, encryptie en digitale
handtekeningen mogelijk te maken. Zonder primitieven is het onmogelijk om de CIA triade te
bewerkstelligen.
Randomness of willekeur
- Oorsprong en doel van cryptografie
- Ontbreken van herkenbare patronen
- Eenheid van willekeur: entropie
, Voorbeeld:
Een computer wil zich altijd hetzelfde gedragen, een random getal is dus moeilijk. Het wordt ook nooit een
volledig random getal. Getal 1 heeft daarom het meeste kans om gegenereerd te worden door een
algoritme. Zie onderstaand figuur.
Cryptographically Secure Pseudorandom Number Generator (CSPRNG)
- Computer functies om lange reeksen cijfers met hoge mate van willekeur te geven
- Geintegreerd in ieder OS (/dev/urandom, Win32 CryptGenRandom)
- Interface met hardware vult entropy pool: CPU-klokken, stroomvoorziening, antennes
- Hash- of cryptofunctie (‘cipher’) maakt uit pool langere random strings