Les 2 - Beveiligen van informatie

Beveiligen van informatie
1 / 31
volgende
Slide 1: Tekstslide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

In deze les zitten 31 slides, met interactieve quizzen, tekstslides en 2 videos.

time-iconLesduur is: 50 min

Onderdelen in deze les

Beveiligen van informatie

Slide 1 - Tekstslide

Leerdoel
Aan het eind van deze les ken je de CIA Triad, ken je de stappen van een toegangscontroleproces en ken je de stappen van de beveiligingscyclus.

Slide 2 - Tekstslide

De CIA Triad
Availability 
(beschikbaarheid)

Integrity
(integriteit)

Confidentiality
(vertrouwelijkheid)


Slide 3 - Tekstslide

Slide 4 - Video

Slide 5 - Video

Beschikbaarheid
De informatie en de informatiebeveiliging moet beschikbaar zijn op het moment dat het nodig is.

voorbeeld
Een gebruiker moet de informatie uit het systeem kunnen halen (informatie is beschikbaar). Een hacker moet op hetzelfde moment geen toegang hebben tot het systeem (informatiebeveiliging is beschikbaar).

Slide 6 - Tekstslide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van beschikbaarheid.

Slide 7 - Open vraag

Beschikbaarheid (continuïteit)
De eerste factor van de BIV is beschikbaarheid of continuïteit. In dit onderdeel van de BIV-driehoek kijk je naar de mate waarin data toegankelijk en bruikbaar is.

Beschikbaarheid in de BIV-driehoek kent drie kenmerken:

    Continuïteit: kan ook in de toekomst ook data worden geleverd?
    Tijdigheid: kan de data tijdig worden geleverd?
    Robuustheid: is de data bestand tegen verstoringen?

Slide 8 - Tekstslide

Integriteit
De informatie moet altijd volledig en juist zijn. Er mag geen informatie ontbreken.

voorbeeld
Je zoekt het stappenplan om een kampvuur te maken. Van de vier pagina's ontbreekt de laatste pagina. Je weet dan niet zeker of je het kampvuur op een juiste manier gaat maken.

Slide 9 - Tekstslide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van integriteit.

Slide 10 - Open vraag

Vertrouwelijkheid
De informatie moet alleen toegankelijk zijn voor de personen voor wie het bedoeld is.

voorbeeld
Bij een bedrijf hoeft vaak alleen de directeur en een financieel medewerker toegang te hebben tot een betaalrekening van het bedrijf. Voor andere medewerkers is het niet van belang om hier bij te kunnen.

Slide 11 - Tekstslide

Kan je zelf nog een voorbeeld geven waarbij geen sprake is van vertrouwelijkheid.

Slide 12 - Open vraag

Toegangscontrole
Wanneer iemand toegang wil krijgen tot bepaalde informatie die niet voor iedereen toegankelijk is moet er een proces voor toeganscontrole ingesteld zijn. 

Bij toeganscontrole spelen identificatie, authenticatie en autorisatie een belangrijke rol.

Slide 13 - Tekstslide

Identificatie
Identificatie is de eerste stap in het toegangscontroleproces. Je moet je bekend maken bij het systeem.

voorbeeld
Inloggen met een gebruikersnaam en wachtwoord.

Slide 14 - Tekstslide

Authenticatie
Authenticatie is de tweede stap in het toegangscontroleproces. Er wordt gecontroleerd of je ook daadwerkelijk bent wie je zegt dat je bent.

voorbeeld
Er wordt gecontroleerd of je opgegeven wachtwoord klopt.

Slide 15 - Tekstslide

Autorisatie
Autorisatie is de derde stap in het toegangscontroleproces. Het bepaald wat je wel en niet mag.

voorbeeld
Een normale gebruiker mag wel bij handleidingen, maar niet bij de documenten met de functioneringsgesprekken.

Slide 16 - Tekstslide

Als een wachtwoord van een gebruiker niet wordt geaccepteerd, waar gaat het dan fout in het toegangscontroleproces?
A
Identificatie
B
Authenticatie
C
Autorisatie

Slide 17 - Quizvraag

Beveiligingscyclus

Slide 18 - Tekstslide

Preventie
Preventie is gericht op het voorkomen van beveiligingsincidenten.

voorbeeld
Een firewall om hackers tegen te houden.

Slide 19 - Tekstslide

Detectie
Mocht er iets fout gaan met de preventieve maatregelen dan wordt dit opgemerkt.

voorbeeld
Een bewegingssensor merkt op dat er een persoon in een afgesloten gebouw loopt.

Slide 20 - Tekstslide

Repressie
Als er door detectie onregelmatigheden worden opgemerkt, dan moet hier actie op worden ondernomen om zo veel mogelijk schade te voorkomen.

voorbeeld
Beveiliging wordt automatisch gebeld als bewegingsensor beweging waarneemt.

Slide 21 - Tekstslide

Correctie
Als er iets negatiefs heeft plaatsgevonden moet dit worden hersteld. Er kan ook geleerd worden van het incident en de preventie en detectie kunnen hierop aangepast worden.

voorbeeld
Firewall beter beveiligen. Vernieuwen.etc

Slide 22 - Tekstslide

Basis Security
Opdracht 1 & 2
Open even zelf je antwoorden document.

Slide 23 - Tekstslide

Welk asset had de grootste dreiging?

Slide 24 - Open vraag

Slide 25 - Tekstslide

Slide 26 - Tekstslide

Formule
In deze tabel tel je de BIV score op en die vermenigvuldig je met de dreiging en dan met de asset waarde. Dus bij de firewall wordt dit 3 (asset) x 3 (dreiging) x 7 (totaal BIV = 63)

Slide 27 - Tekstslide

Dus welk asset heeft het hoogste risico?

Slide 28 - Open vraag

Slide 29 - Tekstslide

Slide 30 - Tekstslide

Opdracht 2 A en2B
A. Onbeschikaarheid in een seriële schakeling
3. Bereken de beschikbaarheidheid in situatie b
De formule is 100%-(kwetsbaarheid + kwetsbaarheid) switch A en B hebben beide een kwetsbaarheid van 2%. De formule toepassen levert op: 100%-(2%+2%)= 96%. De kwetsbaarheid is dus toegenomen in plaats van afgenomen. Een seriële schakeling maakt dus kwetsbaarder. Meer devices kunnen uitvallen en direct effect hebben op het functioneren van het systeem.

Slide 31 - Tekstslide