This lesson contains 32 slides, with interactive quizzes, text slides and 4 videos.
Lesson duration is: 45 min
Items in this lesson
Herhalingsles Proactief beveiligen
Proactief beveiligen H1
Slide 1 - Slide
Hoofdstuk 1 "De aanval"
Dadergroepen opgesteld door NAVI
Vier factoren die bijdragen tot een uitvoering
De criminele/terroristische planningscyclus
Social engineering
Coverstory
Slide 2 - Slide
Na deze les kan je:
Het begrip proactief beveiligen uitleggen
De verschillende soorten daders uitleggen
Uitleggen uit welke stappen de planningscyclus bestaat
Het begrip Social engineering uitleggen
Begrippen Cover en Coverstory uitleggen
Proactief Beveiligen
Slide 3 - Slide
Leg in eigen woorden uit wat proactief beveiligen is:
Slide 4 - Open question
Doelstelling Proactief beveiligen
"Proactief beveiligen is een vorm van beveiligen die zich richt op het actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroristische en criminele acties.
Bij ontdekking van mogelijke voorbereidingen kunnen er proactief extra veiligheidsmaatregelen worden getroffen, zodat de beoogde uitvoering door de tegenstander(s) onmogelijk wordt gemaakt."
Slide 5 - Slide
Proactief beveiligen is het continue beoordelen of er op enig moment een dreiging voor de organisatie uitgaat van personen, objecten of situaties die zich voordoen.
Deze dreiging wordt vastgesteld op basis van afwijkingen die in relatie kunnen worden gebracht met de werkwijze van de tegenstander. Dit wordt later uitgebreider behandeld
Hoe ziet dat eruit:
Slide 6 - Slide
Noem zoveel mogelijk voorbeelden van 'vitale infrastructuur':
Slide 7 - Open question
Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur
Slide 8 - Quiz
Benoem zoveel mogelijk van de 8 dadergroepen uit je boek:
Slide 9 - Open question
Dadergroep opgesteld door NAVI
De NAVI, het Nationaal Adviescentrum Vitale Infrastructuur, onderscheid veertien dader groepen, maar in het licht van deze opleiding behandelen we er acht: a. crimineel b. medewerker
c. bezoeker
d. vandaalover
e. hacker
f. activist
g. terrorist
h. verward persoon
Slide 10 - Slide
Een demonstrant die zichzelf vast lijmt op de A12 is een...
Slide 11 - Open question
Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist
Slide 12 - Quiz
Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring
Slide 13 - Quiz
Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht
Slide 14 - Quiz
Criminele/Terroristische Planningscyclus
Soms is de buit zo aantrekkelijk dat men voorbereid te werk wil gaan. De missie mag voor de aanvaller niet mislukken.
Daarvoor kan de crimineel of de terrorist gebruik maken van een planningscyclus.
Slide 15 - Slide
Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8
Slide 16 - Quiz
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 17 - Slide
Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8
Slide 18 - Quiz
Om een aanslag te plegen, is veel geld nodig. Vaak pleegt iemand overvallen of handelt iemand in drugs, om aan geld te komen voor een aanslag. Dit is een voorbeeld van stap ... uit de planningscyclus.
A
2
B
3
C
4
D
5
Slide 19 - Quiz
Slide 20 - Video
Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9
Slide 21 - Quiz
Slide 22 - Video
Social Engineering
Criminelen kunnen op verschillende manieren aan informatie komen. Bijvoorbeeld via OSINT (Open Source Intelligence); denk hierbij aan Google, Facebook, TikTok, YouTube, etc.
Soms is bepaalde informatie niet zomaar te vinden en dient dit van binnenuit gehaald te worden. Dit gebeurt via Social Engineering
Slide 23 - Slide
Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.
Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.
Slide 24 - Slide
Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel
Slide 25 - Quiz
Ook jij kunt slachtoffer worden van Social Engineering. Hoe zou iemand jou kunnen benaderen en welke informatie zou iemand van jou willen hebben (denk aan je toekomstige werk op een luchthaven)?
Slide 26 - Open question
eur03.safelinks.protection.outlook.com
Slide 27 - Link
Slide 28 - Video
Coverstory
Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.
Een goede coverstory bestaat uit 3 elementen;
Cover voor de identiteit
Cover voor het tijdstip en locatie
Cover voor de missie
Slide 29 - Slide
Met welke coverstory zou jij proberen om een evenement kosteloos binnen te komen? Verwerk daarin ook de 3 belangrijke elementen voor een goede coverstory
Slide 30 - Open question
Slide 31 - Video
Door deze herhalingsles zijn de behandelde onderwerpen voor mij duidelijker geworden