Security vragen
1. Waarom is security belangirjk?
- People, proces and technology
- CIA
- Privacy
2. Wat is CIA?
- Confidentiality
- Availability
- Integrity
3. Wat is CIA+
- Confidentiality
- Integrity
- Availability
- Authenticity
- Posession
- Utility
4. Wat is confidentiality?
Vertoruwelijkheid: Informatie privé en beveiligd
5. Wat is integrity?
Integriteit: data is niet aangepast, verwijderd of toegevoegd.
6. Wat is Availability?
Beschikbaarheid: Systemen beschikbaar voor alleen de mensen die dat mogen.
7. Wat is authenticity?
Authenticatie: Is het echt afkomstig van… bijv. digital signature
8. Wat is Posession?
Wie bepaalt wat er met de informatie gebeurt
9. Wat is utility?
Bruikbaarheid: Kan men wat met de data.
10. Wat zijn mogelijke gevaren bij netwerken als het gaat om security?
- Externe en interne bedreigingen
- Cloud en virtualisatie
o Hyperjacking(hypervisor hack)
o Instant on activation(Oude VM’s online brengen)
o Antivirus storm(Tegelijk antivirus data ophalen)
11. Hoe kun je deze aanvallen beperken?
- Secure segmentation
, - Threath defense
- Visibility
12. Wat is een threat?
Een bedreiging voor de asset
13. Wat is een vulnerability?
Een veiligheidsgat misbruikt door een exploit
14. Wat is een exploit?
Mechanisme voor een aanval
15. Wat is een attack service?
Sum of the vulnerabilities.
16. Wat is een risk?
De kans da teen threat zal worden misbruikt.
17. Wat is de risk mamagement strategy?
- Risk acceptance
- Risk avoidance
- Risk reduction
- Risk transfer
18. Wat is risk accepetance?
De acceptatie van de risk. Is het de moeite waar en levert het wat op?
19. Wat is risk avoidance?
Vermijden, maar ook de voordelen verliezen
20. Wat is risk reduction?
Kans verkleinen. Kosten/baten analayse.
21. Wat is risk transfer?
Verzekeren tegen of regelgeving.
22. Wat is een eavesdropping attack?
Word took wel sniffing of snooping genoemt. Vangt en luistert naar pakketjes over het
netwerk.
23. Wat is een data modification attack?
Data wordt opgevangen en veranderd.
24. Wat is IP address spoofing?
Een IP packet wordt zo aangepast dat die als geldig wordt gezien in het netwerk.
25. Wat is password-based attacks?
Hiermee verkrijgt de threat de credentials en heeft het een geldig user account.
, 26. Wat is een man in the middle attack?
Staat gepositioneerd tussen de source en destination. Kan communicatie uitlezen.
27. Wat is een compromised key attack?
Wanneer de threat actor de secret key verkrijgt. Hiermee kan toegang worden verschaft aan
een beveiligde verbinding.
28. Wat is een sniffer attack?
Is een applicatie die alle data kan lezen monitoren over het netwerk. Wanner dit NIET
encrypted is.
29. Wat is de grootste exploit?
De eindgebruiker.
30. Wat zijn de stappen binnen security?
- Wat ga je wel/niet beveiligen?
- Alles 100% beveiligen is kansloos
- Gaat het om de techniek of zijn trainingen voor eindgebruikers ook nuttig?
- Verzamelen van informatie is eerste stap
- Standaardisatie/certifisering
31. Wat is PCDA?
- Plan
- Do
- Check
- Act
32. Wat doe je tijdens plan?
Wat, Wanneer hoe en waarom?
33. Wat doe je tijdens doe?
- Secure by design
- Implementatie
34. Wat doe je tijdens check?
- Penetration test
- Monitoring
- Audits
35. Wat doe je tijdens act?
- Handelen naar..
- Aanpassen..
36. Wat is de ISO27001?
Baseline informatiebeveiliging rijskdienst en gemeenten
1. Waarom is security belangirjk?
- People, proces and technology
- CIA
- Privacy
2. Wat is CIA?
- Confidentiality
- Availability
- Integrity
3. Wat is CIA+
- Confidentiality
- Integrity
- Availability
- Authenticity
- Posession
- Utility
4. Wat is confidentiality?
Vertoruwelijkheid: Informatie privé en beveiligd
5. Wat is integrity?
Integriteit: data is niet aangepast, verwijderd of toegevoegd.
6. Wat is Availability?
Beschikbaarheid: Systemen beschikbaar voor alleen de mensen die dat mogen.
7. Wat is authenticity?
Authenticatie: Is het echt afkomstig van… bijv. digital signature
8. Wat is Posession?
Wie bepaalt wat er met de informatie gebeurt
9. Wat is utility?
Bruikbaarheid: Kan men wat met de data.
10. Wat zijn mogelijke gevaren bij netwerken als het gaat om security?
- Externe en interne bedreigingen
- Cloud en virtualisatie
o Hyperjacking(hypervisor hack)
o Instant on activation(Oude VM’s online brengen)
o Antivirus storm(Tegelijk antivirus data ophalen)
11. Hoe kun je deze aanvallen beperken?
- Secure segmentation
, - Threath defense
- Visibility
12. Wat is een threat?
Een bedreiging voor de asset
13. Wat is een vulnerability?
Een veiligheidsgat misbruikt door een exploit
14. Wat is een exploit?
Mechanisme voor een aanval
15. Wat is een attack service?
Sum of the vulnerabilities.
16. Wat is een risk?
De kans da teen threat zal worden misbruikt.
17. Wat is de risk mamagement strategy?
- Risk acceptance
- Risk avoidance
- Risk reduction
- Risk transfer
18. Wat is risk accepetance?
De acceptatie van de risk. Is het de moeite waar en levert het wat op?
19. Wat is risk avoidance?
Vermijden, maar ook de voordelen verliezen
20. Wat is risk reduction?
Kans verkleinen. Kosten/baten analayse.
21. Wat is risk transfer?
Verzekeren tegen of regelgeving.
22. Wat is een eavesdropping attack?
Word took wel sniffing of snooping genoemt. Vangt en luistert naar pakketjes over het
netwerk.
23. Wat is een data modification attack?
Data wordt opgevangen en veranderd.
24. Wat is IP address spoofing?
Een IP packet wordt zo aangepast dat die als geldig wordt gezien in het netwerk.
25. Wat is password-based attacks?
Hiermee verkrijgt de threat de credentials en heeft het een geldig user account.
, 26. Wat is een man in the middle attack?
Staat gepositioneerd tussen de source en destination. Kan communicatie uitlezen.
27. Wat is een compromised key attack?
Wanneer de threat actor de secret key verkrijgt. Hiermee kan toegang worden verschaft aan
een beveiligde verbinding.
28. Wat is een sniffer attack?
Is een applicatie die alle data kan lezen monitoren over het netwerk. Wanner dit NIET
encrypted is.
29. Wat is de grootste exploit?
De eindgebruiker.
30. Wat zijn de stappen binnen security?
- Wat ga je wel/niet beveiligen?
- Alles 100% beveiligen is kansloos
- Gaat het om de techniek of zijn trainingen voor eindgebruikers ook nuttig?
- Verzamelen van informatie is eerste stap
- Standaardisatie/certifisering
31. Wat is PCDA?
- Plan
- Do
- Check
- Act
32. Wat doe je tijdens plan?
Wat, Wanneer hoe en waarom?
33. Wat doe je tijdens doe?
- Secure by design
- Implementatie
34. Wat doe je tijdens check?
- Penetration test
- Monitoring
- Audits
35. Wat doe je tijdens act?
- Handelen naar..
- Aanpassen..
36. Wat is de ISO27001?
Baseline informatiebeveiliging rijskdienst en gemeenten