Les - Beveiligen van informatie

Beveiligen van informatie
1 / 29
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

Cette leçon contient 29 diapositives, avec quiz interactifs, diapositives de texte et 2 vidéos.

time-iconLa durée de la leçon est: 50 min

Éléments de cette leçon

Beveiligen van informatie

Slide 1 - Diapositive

Leerdoel
Aan het eind van deze les ken je de CIA Triad, ken je de stappen van een toegangscontroleproces en ken je de stappen van de beveiligingscyclus.

Slide 2 - Diapositive

De CIA Triad
Availability 
(beschikbaarheid)

Integrity
(integriteit)

Confidentiality
(vertrouwelijkheid)


Slide 3 - Diapositive

Slide 4 - Vidéo

Slide 5 - Vidéo

Beschikbaarheid
De informatie en de informatiebeveiliging moet beschikbaar zijn op het moment dat het nodig is.

voorbeeld
Een gebruiker moet de informatie uit het systeem kunnen halen (informatie is beschikbaar). Een hacker moet op hetzelfde moment geen toegang hebben tot het systeem (informatiebeveiliging is beschikbaar).

Slide 6 - Diapositive

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van beschikbaarheid.

Slide 7 - Question ouverte

Beschikbaarheid (continuïteit)
De eerste factor van de BIV is beschikbaarheid of continuïteit. In dit onderdeel van de BIV-driehoek kijk je naar de mate waarin data toegankelijk en bruikbaar is.

Beschikbaarheid in de BIV-driehoek kent drie kenmerken:

    Continuïteit: kan ook in de toekomst ook data worden geleverd?
    Tijdigheid: kan de data tijdig worden geleverd?
    Robuustheid: is de data bestand tegen verstoringen?

Slide 8 - Diapositive

Integriteit
De informatie moet altijd volledig en juist zijn. Er mag geen informatie ontbreken.

voorbeeld
Je zoekt het stappenplan om een kampvuur te maken. Van de vier pagina's ontbreekt de laatste pagina. Je weet dan niet zeker of je het kampvuur op een juiste manier gaat maken.

Slide 9 - Diapositive

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van integriteit.

Slide 10 - Question ouverte

Vertrouwelijkheid
De informatie moet alleen toegankelijk zijn voor de personen voor wie het bedoeld is.

voorbeeld
Bij een bedrijf hoeft vaak alleen de directeur en een financieel medewerker toegang te hebben tot een betaalrekening van het bedrijf. Voor andere medewerkers is het niet van belang om hier bij te kunnen.

Slide 11 - Diapositive

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van vertrouwelijkheid.

Slide 12 - Question ouverte

Toegangscontrole
Wanneer iemand toegang wil krijgen tot bepaalde informatie die niet voor iedereen toegankelijk is moet er een proces voor toeganscontrole ingesteld zijn. 

Bij toeganscontrole spelen identificatie, authenticatie en autorisatie een belangrijke rol.

Slide 13 - Diapositive

Identificatie
Identificatie is de eerste stap in het toegangscontroleproces. Je moet je bekend maken bij het systeem.

voorbeeld
Inloggen met een gebruikersnaam en wachtwoord.

Slide 14 - Diapositive

Authenticatie
Authenticatie is de tweede stap in het toegangscontroleproces. Er wordt gecontroleerd of je ook daadwerkelijk bent wie je zegt dat je bent.

voorbeeld
Er wordt gecontroleerd of je opgegeven wachtwoord klopt.

Slide 15 - Diapositive

Autorisatie
Autorisatie is de derde stap in het toegangscontroleproces. Het bepaald wat je wel en niet mag.

voorbeeld
Een normale gebruiker mag wel bij handleidingen, maar niet bij de documenten met de functioneringsgesprekken.

Slide 16 - Diapositive

Als een wachtwoord van een gebruiker niet wordt geaccepteerd, waar gaat het dan fout in het toegangscontroleproces?
A
Identificatie
B
Authenticatie
C
Autorisatie

Slide 17 - Quiz

Beveiligingscyclus

Slide 18 - Diapositive

Preventie
Preventie is gericht op het voorkomen van beveiligingsincidenten.

voorbeeld
Een firewall om hackers tegen te houden.

Slide 19 - Diapositive

Detectie
Mocht er iets fout gaan met de preventieve maatregelen dan wordt dit opgemerkt.

voorbeeld
Een bewegingssensor merkt op dat er een persoon in een afgesloten gebouw loopt.

Slide 20 - Diapositive

Repressie
Als er door detectie onregelmatigheden worden opgemerkt, dan moet hier actie op worden ondernomen om zo veel mogelijk schade te voorkomen.

voorbeeld
Beveiliging wordt automatisch gebeld als bewegingsensor beweging waarneemt.

Slide 21 - Diapositive

Correctie
Als er iets negatiefs heeft plaatsgevonden moet dit worden hersteld. Er kan ook geleerd worden van het incident en de preventie en detectie kunnen hierop aangepast worden.

voorbeeld
Firewall beter beveiligen. Vernieuwen.etc

Slide 22 - Diapositive

Welk asset had de grootste dreiging?

Slide 23 - Question ouverte

Slide 24 - Diapositive

Slide 25 - Diapositive

Formule
In deze tabel tel je de BIV score op en die vermenigvuldig je met de dreiging en dan met de asset waarde. Dus bij de firewall wordt dit 3 (asset) x 3 (dreiging) x 7 (totaal BIV = 63)

Slide 26 - Diapositive

Dus welk asset heeft het hoogste risico?

Slide 27 - Question ouverte

Slide 28 - Diapositive

Slide 29 - Diapositive