Algemene beveiligingsmaatregelen in de informatievoorziening

21 belangrijke vragen over Algemene beveiligingsmaatregelen in de informatievoorziening

Wat zijn de ontwerpcriteria voor isolatiebeveiliging

  1. Isolatie: TCB zo klein mogelijk houden. Hoe groter de TCB hoe lastiger controle op een goede werking
  2. Veilige Defaults: Alleen toegang na goedkeuring
  3. Volledigheid: Toegang vindt plaats na authorisatie
  4. Open Ontwerp: Een open ontwerp is vaak beter getest omdat beveiligingsobjecten niet geheim worden gehouden
  5. Functiescheiding
  6. Beperkingen: Least privilege, need to know, need to use
  7. Compartimenten: Compartimentering en koppelingen zo klein mogelijk
  8. Ergonomie: Kans op  menselijke fouten middel ergonomie minimaliseren
  9. Redundantie
  10. Diversiteit: Zorg dat er meerdere beveiligingsmaatregelen zijn die wezenlijk van elkaar verschillen.

Wat is Toegangsbeheersing en uit welke drie onderdelen is het opgebouwd

Het ervoor zorgen dat mensen de beschikking hebben over de middelen en informatie die men nodig heeft, maar niet over zaken of gegevens die ze niet nodig hebben of waarvoor toegang onwenselijk is.
  • Het specificeren van toegang
  • Het verlenen van toegang
  • Het bewaken van toegang

Wat is de bekendste MAC implementatie en hoe werkt deze

De meest bekende implementatie is die van Bell en LaPaluda (BLP model). Deze omvat twee regels:
  • Een proces kan alleen gegevens lezen van een gelijke of lagere toegansklasse. (no read up)
  • Een proces met een bepaalde toegangsklasse kan geen gegevens wegschrijven naar een bestand met een lagere toegangsklasse (no write down)
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Welke stappen worden doorlopen bij het verlenen van toegang

  1. Identificatie: Het bepalen van de identificatie (gebruikersnaam, mac-/ip-adres etc)
  2. Authenticatie: Vereffiëren van de geclaimde identiteit middels wachtwoord of een ander mechanisme. Er is altijd een kenmerk nodig
  3. Autorisatie: Het toekennen van rechten vaak op basis van toegangsprofielen. (groepsrechten)

Bij Authenticatie staat het woord kenmerk centraal wat wordt hiermee bedoeld.

Onder kenmerk wordt bij authenticatie verstaan dat dit op basis gaat van één of meer persoonsgebonden gegevens.
Iets dat deel uitmaakt van de persoon (biometrisch) (vaak duur)
iet dat de persoon weet (wachtwoord, pincode) (niet altijd veilig)
Iets dat de persoon bezit (sleutel, token, smartcard)

Wat zijn de risico's die aan wachtwoorden kleven?

  1. Wachtwoorden zijn niet altijd complex genoeg
  2. Wachtwoorden worden zichtbaar bijgehouden (geeltje)
  3. Wachtwoorden worden onveilig bewaard. (in een niet afdoende beschermd bestand)
  4. Veel wachtwoorden zijn af te luisteren.

Hoe zijn de risico's met wachtwoorden te minimaliseren

Werken met OTP (one time passwords)
Chalenge Response (bv via tokens of smartcardreaders)

Wat verstaan we onder het bewaken van de toegang en wat is hiervoor essentieel

Het gaat hierbij om de detectie van inbreuk op de toegangsregels en de registratie hiervan. We maken onderscheid tussen
  • een feitelijke inbreuk: een incident waarbij de toegangsbeheersing gefaald heeft.
  • Een potentiele inbreuk: Waarbij een niet gelukte toegangspoging is gedetecteerd.

Het gaat hierbij om het analyseren van de logging. Er wordt zoveel gelogd dat handmatige controle hierop niet altijd mogelijk is. Daarom worden mechanismes ingericht die afwijkingen in logging bemerken.
Indien een inbreuk of poging daartoe is opgemerkt moet dit worden geregistreerd en afgehandeld

Wat is het risico van automatische logging controle

False negatives en False positives. Het tenonrechte constateren van een inbreuk of erger nog het niet opmerken van een inbreuk .

Wat is fysieke beveiliging en hoe kan je dit grafisch weergeven

Vaak wordt er gebruik gemaakt van omkadering die naargelang het nivo van beveiliging hoger is dikker wordt gemaakt.

Op welke manier kan je een netwerk beveiligen

Fysiek: Door middel van kabelgoten of door het vercijferen van data
Logisch: door middel van eigenschappen van de gebruikte netwerkprotocollen. bij ipnetwerken moet het netwerk altijd middels een Firewall worden afgeschermd van andere netwerken.

Wat verstaan we onder tunnelling bij een firewall.

Bepaalde typen firewall kunnen ook (vpn of ipsec) tunnels aan. Hiermee is het mogelijk om over een niet vertrouwd netwerk verkeer tussen twee netwerken uit te wisselen.

Welke types kwaadaardige programma's zijn er te onderscheiden

Virussen: Programma's die zich repliceren en hierdoor één of meer al dan niet gewijzigde virussen voorbrengen. Een virus zal veelal na een bepaalde incubatietijd kwaadaardige acties uitvoeren. Een virus heeft een gastheer nodig (een besmet bestand)
Trojaans paard:  Een programma wat op het oog nuttig lijkt maar onderhuids kwaadaardige acties uitvoert.
Logische bom: Een stukje programmatuur welke indien aan bepaalde voorwaarden wordt voldaan een activiteit start.
Worm: Bijna identiek aan een virus maar heeft geen gastheer nodig om opgestart te worden

Op welke manier kunnen virussen geindentificeerd worden

  • Het controleren van bestanden op kwaadaardige programmatuur. Dit kan door te zoeken naar een vingerafdruk van het virus of naar verdachte programmacode die normaal gesproken niet in een programma zou worden verwacht.
  • Het detecteren van kwaadaardige activiteiten (run-time) die normaal gesproken door kwaadaardige programma's worden uitgevoerd.

Met welke andere beveiligingsactiviteit heeft antivirus een nauwe relatie.

Naast het feit dat men er voor moet zorgen dat er frequent moet worden gekeken of virusdefinities zijn vernieuwd moet bij het maken van antivirus maatregelen het backupregime ook goed bekeken worden. Een besmet bestand moet vaak vanuit een backup worden teruggeplaatst.

Welke soorten back-ups zijn er

  • Volledige back-up: Een bepaalde gegevens/programmatuur verzameling wordt in zijn geheel gekopieerd.
  • Partiële back-up: Van een bepaalde verzameling gevens/programmatuur wordt een deel gekopieerd
  • Incrementele back-up: Van een bepaalde verzameling gegevens/programmatuur wordt het deel dat na de laatste backup is gewijzigd toegevoegd aan de bestaande back-up (er komen dus verschillende versies van bestanden)
  • Differentiële back-up: Van een bepaalde verzameling gegevens/programmatuur wordt het deel dat gewijzigd nieuw is over de bestaande versie geplaatst. (alleen recentste versie blijfts bestaan)

Wat zijn karakteristieken die je bij opslagmedia meeweegt

Afhankelijk van de eisen die worden gesteld aan een back-up of de snelheid van restoren kan je media onderverdelen naar type:
  • Schijven (harddisk, floppy)
  • Optische schijven (CD/DVD)
  • Magneetbanden (Tape, cartridge)
Verder kan je als criteria ook karakteristieken mee laten wegen
  • opslagcapaciteit
  • toegangssnelheid
  • leessnelheid
  • schrijfsnelheid
  • bestendigheid
  • prijs

Wat is uitwijken en welke twee categorien kan je hierin onderscheiden

Uitwijken is het terugvallen op een reservefaciliteit, als de eigen faciliteit niet meer beschikbaar is. Je kan uitwijk onderverdelen in technische en functionele uitwijk.
Technische uitwijk: Hierbij staat de technische functionaliteit centraal. Een computersysteem kan op locatie of extern operationeel worden gemaakt en worden ontsloten van de bedrijfslocatie.
Bij functionele uitwijk wordt de dienstverlening op een andere locatie mogelijk gemaakt. Alle binnen het contract vastgelegde dienstverlening wordt op een buiten het bedrijf gelegen locatie mogelijk gemaakt.

Wat is essentieel bij een uitwijk

Een goede back-up en beschrijving van de infrastructuur. Een goede back-up is primair.

Wat is na het selecteren van een uitwijkvoorziening essentieel

Er moet een uitwijkplan worden opgesteld waarin de volgende onderdelen zijn opgenomen:
  1. Een gedetailleerde beschrijving van zaken die vantevoren geregeld moeten worden, back-up procedures, facaliteit en benodigde middelen
  2. Een uitwijk scenario waarin alle activiteiten beschreven worden die in het geval van een uitwijk uitgevoerd moeten worden. Hierin staan de stappen maar ook een beschrijving van teams en functionarissen. In het uitwijk scenario staat ook het escalatieproces beschreven.

Welke indeling voor beveiligingsmaatregelen wordt vaak gehanteerd

De indeling naar laag waarop ze betrekking hebben. Hierbij heb je de volgende lagen:
  1. Basisinfrastructuur (nutsvoorzieningen / gebouwen etc)
  2. IT-Infrastructuur
  3. Gegevensinfrastructuur
  4. Applicaties
  5. Procedures

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo