In deze les zitten 32 slides, met interactieve quizzen, tekstslides en 4 videos.
Lesduur is: 45 min
Onderdelen in deze les
Herhalingsles Proactief beveiligen
Proactief beveiligen H1
Slide 1 - Tekstslide
Hoofdstuk 1 "De aanval"
Dadergroepen opgesteld door NAVI
Vier factoren die bijdragen tot een uitvoering
De criminele/terroristische planningscyclus
Social engineering
Coverstory
Slide 2 - Tekstslide
Na deze les kan je:
Het begrip proactief beveiligen uitleggen
De verschillende soorten daders uitleggen
Uitleggen uit welke stappen de planningscyclus bestaat
Het begrip Social engineering uitleggen
Begrippen Cover en Coverstory uitleggen
Proactief Beveiligen
Slide 3 - Tekstslide
Leg in eigen woorden uit wat proactief beveiligen is:
Slide 4 - Open vraag
Doelstelling Proactief beveiligen
"Proactief beveiligen is een vorm van beveiligen die zich richt op het actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroristische en criminele acties.
Bij ontdekking van mogelijke voorbereidingen kunnen er proactief extra veiligheidsmaatregelen worden getroffen, zodat de beoogde uitvoering door de tegenstander(s) onmogelijk wordt gemaakt."
Slide 5 - Tekstslide
Proactief beveiligen is het continue beoordelen of er op enig moment een dreiging voor de organisatie uitgaat van personen, objecten of situaties die zich voordoen.
Deze dreiging wordt vastgesteld op basis van afwijkingen die in relatie kunnen worden gebracht met de werkwijze van de tegenstander. Dit wordt later uitgebreider behandeld
Hoe ziet dat eruit:
Slide 6 - Tekstslide
Noem zoveel mogelijk voorbeelden van 'vitale infrastructuur':
Slide 7 - Open vraag
Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur
Slide 8 - Quizvraag
Benoem zoveel mogelijk van de 8 dadergroepen uit je boek:
Slide 9 - Open vraag
Dadergroep opgesteld door NAVI
De NAVI, het Nationaal Adviescentrum Vitale Infrastructuur, onderscheid veertien dader groepen, maar in het licht van deze opleiding behandelen we er acht: a. crimineel b. medewerker
c. bezoeker
d. vandaalover
e. hacker
f. activist
g. terrorist
h. verward persoon
Slide 10 - Tekstslide
Een demonstrant die zichzelf vast lijmt op de A12 is een...
Slide 11 - Open vraag
Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist
Slide 12 - Quizvraag
Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring
Slide 13 - Quizvraag
Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht
Slide 14 - Quizvraag
Criminele/Terroristische Planningscyclus
Soms is de buit zo aantrekkelijk dat men voorbereid te werk wil gaan. De missie mag voor de aanvaller niet mislukken.
Daarvoor kan de crimineel of de terrorist gebruik maken van een planningscyclus.
Slide 15 - Tekstslide
Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8
Slide 16 - Quizvraag
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 17 - Tekstslide
Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8
Slide 18 - Quizvraag
Om een aanslag te plegen, is veel geld nodig. Vaak pleegt iemand overvallen of handelt iemand in drugs, om aan geld te komen voor een aanslag. Dit is een voorbeeld van stap ... uit de planningscyclus.
A
2
B
3
C
4
D
5
Slide 19 - Quizvraag
Slide 20 - Video
Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9
Slide 21 - Quizvraag
Slide 22 - Video
Social Engineering
Criminelen kunnen op verschillende manieren aan informatie komen. Bijvoorbeeld via OSINT (Open Source Intelligence); denk hierbij aan Google, Facebook, TikTok, YouTube, etc.
Soms is bepaalde informatie niet zomaar te vinden en dient dit van binnenuit gehaald te worden. Dit gebeurt via Social Engineering
Slide 23 - Tekstslide
Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.
Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.
Slide 24 - Tekstslide
Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel
Slide 25 - Quizvraag
Ook jij kunt slachtoffer worden van Social Engineering. Hoe zou iemand jou kunnen benaderen en welke informatie zou iemand van jou willen hebben (denk aan je toekomstige werk op een luchthaven)?
Slide 26 - Open vraag
eur03.safelinks.protection.outlook.com
Slide 27 - Link
Slide 28 - Video
Coverstory
Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.
Een goede coverstory bestaat uit 3 elementen;
Cover voor de identiteit
Cover voor het tijdstip en locatie
Cover voor de missie
Slide 29 - Tekstslide
Met welke coverstory zou jij proberen om een evenement kosteloos binnen te komen? Verwerk daarin ook de 3 belangrijke elementen voor een goede coverstory
Slide 30 - Open vraag
Slide 31 - Video
Door deze herhalingsles zijn de behandelde onderwerpen voor mij duidelijker geworden