100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting - Information Security (INFOB3INSE) 2024/2025

Rating
-
Sold
3
Pages
89
Uploaded on
01-04-2025
Written in
2024/2025

Samenvatting colleges information security gegeven op de Universiteit Utrecht. Het is in het Nederlands en goed te begrijpen. Prijs/kwaliteit is perfect en een koopje!

Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
April 1, 2025
Number of pages
89
Written in
2024/2025
Type
Summary

Subjects

Content preview

Lecture 1 INFO
Basics of security
Beveiliging (security) gaat over het beschermen van assets (dingen die men waardeert),
zoals:
-​ Hardware (zoals telefoons, laptops etc.)
-​ Software (zoals Blackboard, Osiris etc.)
-​ Data (zoals foto's, documenten etc.)
-​ Processen (zoals bedrijfsprocessen die belangrijk zijn voor de werking van een
organisatie)

De waarde van assets is moeilijk te bepalen. Het gaat niet alleen om de financiële waarde,
maar ook de emotionele waarde. Ook is het zo dat de waarde van een asset verschillend is
voor verschillende mensen. Wat voor de ene persoon heel waardevol is, kan voor de andere
persoon minder waard zijn.

Een bedreiging (threat) is een reeks omstandigheden die mogelijk schade aan een asset
kunnen veroorzaken. Er zijn twee dimensies om naar threats te kijken:
A.​ Welke slechte dingen kunnen er met assets gebeuren?
B.​ Wie of wat kan die slechte dingen veroorzaken of toestaan?

Het doel van computer security is om assets te beschermen door een aantal
beveiligingseigenschappen te bieden. Deze zes beveiligingseigenschappen zijn:
-​ Confidentiality → de eigenschap dat een asset alleen toegankelijk is (gebruikt kan
worden door) voor geautoriseerde partijen.
-​ Integrity → de eigenschap dat een asset ongewijzigd blijft, behalve door
geautoriseerde partijen.
-​ Availability → de eigenschap dat een asset altijd toegankelijk is voor geautoriseerd
gebruik.
+100% beschikbaarheid kan nooit worden gegarandeerd.
-​ Authorization → de eigenschap dat alleen personen waaraan toegang is gegeven
door de eigenaar toegang hebben tot een asset.
-​ Authentication → de eigenschap dat een agent, data of software echt is ten
opzichte van wie/wat het beweert dat hij/zij/het is.
-​ Accountability → de eigenschap dat het mogelijk is om agents verantwoordelijk te
houden voor eerdere acties.
Deze eerste drie beveiligingseigenschappen zijn de drie basic eigenschappen en worden de
security triad of CIA-trad genoemd.

-​ Iets is trustworthy als het iemands vertrouwen verdient. Iets trusted heeft ons
vertrouwen, of het verdiend is of niet.
-​ Confidentiality houdt in dat informatie wordt beschermd om ongeautoriseerde
openbaarmaking te voorkomen. Privacy gaat specifiek over persoonlijk gevoelige
informatie (bijvoorbeeld huis- of e-mailadres, telefoonnummer, gezondheids- of
persoonlijke belastinginformatie, politieke opvattingen, religie, seksuele geaardheid,

, consumentengewoonten enz.), het beschermen ervan en het beheersen van hoe het
wordt gedeeld.
-​ Anonymity is de eigenschap dat iemands acties of betrokkenheid niet te koppelen
zijn aan een openbare identiteit.


Security policies and attacks
De vulnerability-threat-control paradigm laat zien hoe beveiliging werkt in een systeem. Bij
een aanval (attack) benut een aanvaller (attacker) een kwetsbaarheid (vulnerability). Een
aanval veroorzaakt een dreiging (threat). Een tegenmaatregel (countermeasure) wordt
genomen die de kwetsbaarheid weghaalt of vermindert, waardoor de dreiging wordt
geblokkeerd.




Er zijn 4 dingen die de CIA-triad kunnen beïnvloeden:
1.​ Interception
-​ Hierbij krijgt een ongeautoriseerde partij toegang tot informatie.
-​ beïnvloedt confidentiality
2.​ Modification
-​ Hierbij wordt bestaande informatie veranderd door het toevoegen of verwijderen van
informatie.
-​ beïnvloedt integrity
3.​ Fabrication
-​ Hierbij wordt valse informatie gecreëerd om het systeem te misleiden.
-​ beïnvloedt integrity
4.​ Interruption
-​ Hierbij wordt een systeem onbeschikbaar gemaakt voor geautoriseerde partijen.
-​ beïnvloedt availability

,Een beveiligingsbeleid (security policy) bevat regels waarin staat welke praktijken wel en niet
zijn toegestaan. Het kan vaststellen welke assets beschermd moeten worden, welke
gebruikers toegang hebben tot welke assets en hoe die toegang wordt verleend, en de
beveiligingsmaatregelen die van kracht moeten zijn. Daarnaast beschrijft het elke mogelijke
systeemstatus als veilig (secure) of onveilig (non-secure). Een securitypolicy wordt
geschonden (violated) als het systeem in een non-secure toestand belandt.

De CIA-trad wordt ondersteund door access control (het proces van bepalen wie toegang
heeft tot bepaalde middelen of informatie). Deze kunnen worden geformuleerd tot security
policies:
-​ wie (subject) + wat (object) + hoe (mode of access) = ja/nee
subject = wie toegang heeft
object = de middelen of informatie
mode of access = het soort toegang (lezen, schrijven, uitvoeren)




De combinatie van deze drie elementen bepaalt of een aanval succesvol zal zijn: MOM
1.​ Methode (vaardigheid en kennis): De aanvaller moet beschikken over de juiste
vaardigheden en kennis, evenals de benodigde tools en technologieën om de aanval
uit te voeren.
2.​ Gelegenheid (opportunity): De aanvaller moet op het juiste moment en met de
nodige toegang tot systemen kunnen handelen om de aanval te kunnen uitvoeren.
3.​ Motief (motive): Achter elke aanval schuilt een reden of motivatie.


Risk and risk assessment
Risico (risk) is het verwachte verlies als gevolg van schadelijke gebeurtenissen, relatief ten
opzichte van een impliciete set van assets en over een vastgestelde tijdsperiode. Risico is
afhankelijk van de waarschijnlijkheid van een aanval én verwachte verliezen in dat geval. De
risicofunctie (risk equation) is als volgt:
-​ Risk = Threat x Vulnerabilities x Impact (or Cost), waarbij:
De functie kan herschreven worden tot:
-​ Risk = Probability x Cost.

, -​ Een kwetsbaarheid (vulnerability) is een zwakte die kan worden uitgebuit om een
asset schade toe te brengen.
-​ De aanvalsoppervlak (attack surface) van een systeem is de volledige set
kwetsbaarheden van een systeem, zowel daadwerkelijk als potentieel.
-​ De impact is het negatieve gevolg van een uitgevoerde threat. De waarde van de
impact kan je weten door te kijken naar de zwarte markt.
-​ De kans (likelihood) is de waarschijnlijkheid dat een bepaalde threat in staat is om
een bepaalde vulnerability te benutten.

Risicobeoordeling (risk assessment of RA) is het proces van analyse van risicofactoren om
risico's in te schatten. Er bestaan twee typen RA's:
1.​ Kwantitatieve RA - Hierbij worden numerieke schattingen van risico's berekend.
Echter zijn precieze schattingen bijna niet mogelijk. Voorbeelden zijn: FAIR + Monte
Carlo simulation, Bayesian methods etc.
2.​ Kwalitatieve RA - Hierbij worden risico's vergeleken en gerangschikt ten opzichte van
elkaar om bijvoorbeeld beslissingen te nemen over hoe een budget over assets moet
worden geprioriteerd. Voorbeelden zijn: ISO31000, CORAS, Octave Allegro, SESAR
SecRAM, etc.

Risicomanagement (risk management) is een proces gericht op het kiezen van welke
threats aan te pakken en hoe. Er bestaan een onbeperkt aantal threats, en het is onmogelijk
om ze allemaal aan te pakken. Welke risicomanagementstrategie ook wordt gekozen, er zal
altijd residueel risico bestaan. Dit is het risico dat door tegenmaatregelen niet wordt gedekt.
Het prioriteren van risico's is gebaseerd op:
-​ de impact (van mogelijke schade)
-​ de likelihood (van mogelijke schade)

Een security control/countermeasure is een middel om threats tegen te gaan. Hiervoor zijn
2 benaderingen:
-​ door de threat te neutraliseren
-​ door de vulnerability te verwijderen
Dit kan op 6 manieren:
●​ Prevention - Maatregelen die bedoeld zijn om een aanval of incident te voorkomen
voordat het plaatsvindt.
-​ bijv. ervoor zorgen dat de deuren altijd dicht zijn
●​ Deterrence - Maatregelen die bedoeld zijn om potentiële aanvallers af te schrikken
door hen te laten weten dat er sterke beveiligingsmaatregelen zijn getroffen.
-​ bijv. camera’s bij de deuren
●​ Deflection - Maatregelen waarbij aanvallers worden omgeleid of ontmoedigd om hun
aanvallen te richten op minder kritieke of meer robuust beveiligde doelen.
-​ bijv. door nep goud ergens anders te zetten
●​ Mitigation - Maatregelen die zijn ontworpen om de impact van een succesvolle
aanval te verminderen.
-​ bijv. een kluis gebruiken voor het goud
●​ Detection - Maatregelen gericht op het identificeren van een aanval of inbreuk nadat
deze heeft plaatsgevonden.
-​ bijv. alarmsysteem voor als iemand naar binnen gaat
$6.05
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
JeFavoStudent
5.0
(1)

Get to know the seller

Seller avatar
JeFavoStudent Universiteit Utrecht
Follow You need to be logged in order to follow users or courses
Sold
8
Member since
1 year
Number of followers
0
Documents
4
Last sold
6 months ago

5.0

1 reviews

5
1
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions