Algemene beveiligingsmaatregelen in de informatievoorziening
21 belangrijke vragen over Algemene beveiligingsmaatregelen in de informatievoorziening
Wat zijn de ontwerpcriteria voor isolatiebeveiliging
- Isolatie: TCB zo klein mogelijk houden. Hoe groter de TCB hoe lastiger controle op een goede werking
- Veilige Defaults: Alleen toegang na goedkeuring
- Volledigheid: Toegang vindt plaats na authorisatie
- Open Ontwerp: Een open ontwerp is vaak beter getest omdat beveiligingsobjecten niet geheim worden gehouden
- Functiescheiding
- Beperkingen: Least privilege, need to know, need to use
- Compartimenten: Compartimentering en koppelingen zo klein mogelijk
- Ergonomie: Kans op menselijke fouten middel ergonomie minimaliseren
- Redundantie
- Diversiteit: Zorg dat er meerdere beveiligingsmaatregelen zijn die wezenlijk van elkaar verschillen.
Wat is Toegangsbeheersing en uit welke drie onderdelen is het opgebouwd
- Het specificeren van toegang
- Het verlenen van toegang
- Het bewaken van toegang
Wat is de bekendste MAC implementatie en hoe werkt deze
- Een proces kan alleen gegevens lezen van een gelijke of lagere toegansklasse. (no read up)
- Een proces met een bepaalde toegangsklasse kan geen gegevens wegschrijven naar een bestand met een lagere toegangsklasse (no write down)
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Welke stappen worden doorlopen bij het verlenen van toegang
- Identificatie: Het bepalen van de identificatie (gebruikersnaam, mac-/ip-adres etc)
- Authenticatie: Vereffiëren van de geclaimde identiteit middels wachtwoord of een ander mechanisme. Er is altijd een kenmerk nodig
- Autorisatie: Het toekennen van rechten vaak op basis van toegangsprofielen. (groepsrechten)
Bij Authenticatie staat het woord kenmerk centraal wat wordt hiermee bedoeld.
Iets dat deel uitmaakt van de persoon (biometrisch) (vaak duur)
iet dat de persoon weet (wachtwoord, pincode) (niet altijd veilig)
Iets dat de persoon bezit (sleutel, token, smartcard)
Wat zijn de risico's die aan wachtwoorden kleven?
- Wachtwoorden zijn niet altijd complex genoeg
- Wachtwoorden worden zichtbaar bijgehouden (geeltje)
- Wachtwoorden worden onveilig bewaard. (in een niet afdoende beschermd bestand)
- Veel wachtwoorden zijn af te luisteren.
Hoe zijn de risico's met wachtwoorden te minimaliseren
Chalenge Response (bv via tokens of smartcardreaders)
Wat verstaan we onder het bewaken van de toegang en wat is hiervoor essentieel
- een feitelijke inbreuk: een incident waarbij de toegangsbeheersing gefaald heeft.
- Een potentiele inbreuk: Waarbij een niet gelukte toegangspoging is gedetecteerd.
Het gaat hierbij om het analyseren van de logging. Er wordt zoveel gelogd dat handmatige controle hierop niet altijd mogelijk is. Daarom worden mechanismes ingericht die afwijkingen in logging bemerken.
Indien een inbreuk of poging daartoe is opgemerkt moet dit worden geregistreerd en afgehandeld
Wat is het risico van automatische logging controle
Wat is fysieke beveiliging en hoe kan je dit grafisch weergeven
Op welke manier kan je een netwerk beveiligen
Logisch: door middel van eigenschappen van de gebruikte netwerkprotocollen. bij ipnetwerken moet het netwerk altijd middels een Firewall worden afgeschermd van andere netwerken.
Wat verstaan we onder tunnelling bij een firewall.
Welke types kwaadaardige programma's zijn er te onderscheiden
Trojaans paard: Een programma wat op het oog nuttig lijkt maar onderhuids kwaadaardige acties uitvoert.
Logische bom: Een stukje programmatuur welke indien aan bepaalde voorwaarden wordt voldaan een activiteit start.
Worm: Bijna identiek aan een virus maar heeft geen gastheer nodig om opgestart te worden
Op welke manier kunnen virussen geindentificeerd worden
- Het controleren van bestanden op kwaadaardige programmatuur. Dit kan door te zoeken naar een vingerafdruk van het virus of naar verdachte programmacode die normaal gesproken niet in een programma zou worden verwacht.
- Het detecteren van kwaadaardige activiteiten (run-time) die normaal gesproken door kwaadaardige programma's worden uitgevoerd.
Met welke andere beveiligingsactiviteit heeft antivirus een nauwe relatie.
Welke soorten back-ups zijn er
- Volledige back-up: Een bepaalde gegevens/programmatuur verzameling wordt in zijn geheel gekopieerd.
- Partiële back-up: Van een bepaalde verzameling gevens/programmatuur wordt een deel gekopieerd
- Incrementele back-up: Van een bepaalde verzameling gegevens/programmatuur wordt het deel dat na de laatste backup is gewijzigd toegevoegd aan de bestaande back-up (er komen dus verschillende versies van bestanden)
- Differentiële back-up: Van een bepaalde verzameling gegevens/programmatuur wordt het deel dat gewijzigd nieuw is over de bestaande versie geplaatst. (alleen recentste versie blijfts bestaan)
Wat zijn karakteristieken die je bij opslagmedia meeweegt
- Schijven (harddisk, floppy)
- Optische schijven (CD/DVD)
- Magneetbanden (Tape, cartridge)
- opslagcapaciteit
- toegangssnelheid
- leessnelheid
- schrijfsnelheid
- bestendigheid
- prijs
Wat is uitwijken en welke twee categorien kan je hierin onderscheiden
Technische uitwijk: Hierbij staat de technische functionaliteit centraal. Een computersysteem kan op locatie of extern operationeel worden gemaakt en worden ontsloten van de bedrijfslocatie.
Bij functionele uitwijk wordt de dienstverlening op een andere locatie mogelijk gemaakt. Alle binnen het contract vastgelegde dienstverlening wordt op een buiten het bedrijf gelegen locatie mogelijk gemaakt.
Wat is essentieel bij een uitwijk
Wat is na het selecteren van een uitwijkvoorziening essentieel
- Een gedetailleerde beschrijving van zaken die vantevoren geregeld moeten worden, back-up procedures, facaliteit en benodigde middelen
- Een uitwijk scenario waarin alle activiteiten beschreven worden die in het geval van een uitwijk uitgevoerd moeten worden. Hierin staan de stappen maar ook een beschrijving van teams en functionarissen. In het uitwijk scenario staat ook het escalatieproces beschreven.
Welke indeling voor beveiligingsmaatregelen wordt vaak gehanteerd
- Basisinfrastructuur (nutsvoorzieningen / gebouwen etc)
- IT-Infrastructuur
- Gegevensinfrastructuur
- Applicaties
- Procedures
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden