Les - Beveiligen van informatie

Beveiligen van informatie
1 / 29
next
Slide 1: Slide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

This lesson contains 29 slides, with interactive quizzes, text slides and 2 videos.

time-iconLesson duration is: 50 min

Items in this lesson

Beveiligen van informatie

Slide 1 - Slide

Leerdoel
Aan het eind van deze les ken je de CIA Triad, ken je de stappen van een toegangscontroleproces en ken je de stappen van de beveiligingscyclus.

Slide 2 - Slide

De CIA Triad
Availability 
(beschikbaarheid)

Integrity
(integriteit)

Confidentiality
(vertrouwelijkheid)


Slide 3 - Slide

Slide 4 - Video

Slide 5 - Video

Beschikbaarheid
De informatie en de informatiebeveiliging moet beschikbaar zijn op het moment dat het nodig is.

voorbeeld
Een gebruiker moet de informatie uit het systeem kunnen halen (informatie is beschikbaar). Een hacker moet op hetzelfde moment geen toegang hebben tot het systeem (informatiebeveiliging is beschikbaar).

Slide 6 - Slide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van beschikbaarheid.

Slide 7 - Open question

Beschikbaarheid (continuïteit)
De eerste factor van de BIV is beschikbaarheid of continuïteit. In dit onderdeel van de BIV-driehoek kijk je naar de mate waarin data toegankelijk en bruikbaar is.

Beschikbaarheid in de BIV-driehoek kent drie kenmerken:

    Continuïteit: kan ook in de toekomst ook data worden geleverd?
    Tijdigheid: kan de data tijdig worden geleverd?
    Robuustheid: is de data bestand tegen verstoringen?

Slide 8 - Slide

Integriteit
De informatie moet altijd volledig en juist zijn. Er mag geen informatie ontbreken.

voorbeeld
Je zoekt het stappenplan om een kampvuur te maken. Van de vier pagina's ontbreekt de laatste pagina. Je weet dan niet zeker of je het kampvuur op een juiste manier gaat maken.

Slide 9 - Slide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van integriteit.

Slide 10 - Open question

Vertrouwelijkheid
De informatie moet alleen toegankelijk zijn voor de personen voor wie het bedoeld is.

voorbeeld
Bij een bedrijf hoeft vaak alleen de directeur en een financieel medewerker toegang te hebben tot een betaalrekening van het bedrijf. Voor andere medewerkers is het niet van belang om hier bij te kunnen.

Slide 11 - Slide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van vertrouwelijkheid.

Slide 12 - Open question

Toegangscontrole
Wanneer iemand toegang wil krijgen tot bepaalde informatie die niet voor iedereen toegankelijk is moet er een proces voor toeganscontrole ingesteld zijn. 

Bij toeganscontrole spelen identificatie, authenticatie en autorisatie een belangrijke rol.

Slide 13 - Slide

Identificatie
Identificatie is de eerste stap in het toegangscontroleproces. Je moet je bekend maken bij het systeem.

voorbeeld
Inloggen met een gebruikersnaam en wachtwoord.

Slide 14 - Slide

Authenticatie
Authenticatie is de tweede stap in het toegangscontroleproces. Er wordt gecontroleerd of je ook daadwerkelijk bent wie je zegt dat je bent.

voorbeeld
Er wordt gecontroleerd of je opgegeven wachtwoord klopt.

Slide 15 - Slide

Autorisatie
Autorisatie is de derde stap in het toegangscontroleproces. Het bepaald wat je wel en niet mag.

voorbeeld
Een normale gebruiker mag wel bij handleidingen, maar niet bij de documenten met de functioneringsgesprekken.

Slide 16 - Slide

Als een wachtwoord van een gebruiker niet wordt geaccepteerd, waar gaat het dan fout in het toegangscontroleproces?
A
Identificatie
B
Authenticatie
C
Autorisatie

Slide 17 - Quiz

Beveiligingscyclus

Slide 18 - Slide

Preventie
Preventie is gericht op het voorkomen van beveiligingsincidenten.

voorbeeld
Een firewall om hackers tegen te houden.

Slide 19 - Slide

Detectie
Mocht er iets fout gaan met de preventieve maatregelen dan wordt dit opgemerkt.

voorbeeld
Een bewegingssensor merkt op dat er een persoon in een afgesloten gebouw loopt.

Slide 20 - Slide

Repressie
Als er door detectie onregelmatigheden worden opgemerkt, dan moet hier actie op worden ondernomen om zo veel mogelijk schade te voorkomen.

voorbeeld
Beveiliging wordt automatisch gebeld als bewegingsensor beweging waarneemt.

Slide 21 - Slide

Correctie
Als er iets negatiefs heeft plaatsgevonden moet dit worden hersteld. Er kan ook geleerd worden van het incident en de preventie en detectie kunnen hierop aangepast worden.

voorbeeld
Firewall beter beveiligen. Vernieuwen.etc

Slide 22 - Slide

Welk asset had de grootste dreiging?

Slide 23 - Open question

Slide 24 - Slide

Slide 25 - Slide

Formule
In deze tabel tel je de BIV score op en die vermenigvuldig je met de dreiging en dan met de asset waarde. Dus bij de firewall wordt dit 3 (asset) x 3 (dreiging) x 7 (totaal BIV = 63)

Slide 26 - Slide

Dus welk asset heeft het hoogste risico?

Slide 27 - Open question

Slide 28 - Slide

Slide 29 - Slide