Meteen naar document

Beveiliging | Informatica

Samenvatting hoofdstuk beveiliging van informatica
Vak

Wetenschappelijke Lijn 1: methodologie van wetenschappelijk onderzoek (VUB-BIOM-007)

82 Documenten
Studenten deelden 82 documenten in dit vak
Schooljaar: 2019/2020
Geüpload door:
Anonieme Student
Dit document is geüpload door een student, net als jij, die anoniem wil blijven.
Vrije Universiteit Brussel

Reacties

aanmelden of registreren om comments te posten.

Gerelateerde Studylists

WD

Preview tekst

Beveiliging en encryptie

1 Inhoud...................................................................................................................................................... 1 INHOUD

  • 1 Inhoud...................................................................................................................................................... 1 INHOUD
  • 2 Inleiding....................................................................................................................................................
  • 3 Wat kan er verkeerd gaan?.......................................................................................................................
  • 4 Basisdoelen voor computerveiligheid.......................................................................................................
  • 5 Tools voor computerveiligheid.................................................................................................................
    • 5 Tools voor confidentialiteit...............................................................................................................
      • 5.1 Wachtwoorden.........................................................................................................................
    • 5 Tools voor integriteit........................................................................................................................
      • 5.2 Back-ups....................................................................................................................................
    • 5 Tools voor beschikbaarheid.............................................................................................................
  • 6 General Data Protection Regulation – GDPR............................................................................................
  • 7 Biometrische identificatie.........................................................................................................................
  • 8 Security issues in communicatie...............................................................................................................
  • 9 Cryptografie = kunst van het geheimschrift..............................................................................................
    • 9 Cipher...............................................................................................................................................
  • 10 Encryptie sleutels.................................................................................................................................
    • 10 Man-in-the-middle attack...............................................................................................................
    • 10 HTTPS SSL exchange – encryptie in de praktijk...............................................................................
    • 10 Encryptie in de praktijk – full drive encryption...............................................................................
    • 10 Encryptie in de praktijk – smartphone............................................................................................
    • 10 Virtual Private Network (VPN)........................................................................................................

2 Inleiding....................................................................................................................................................

Maak een lijst van alle mogelijke risico’s die een impact kunnen hebben op de veiligheid en stabiliteit van uw systeem.

  • Hackers
  • Virus
  • Onbeveiligd
  • Zelfde wachtwoorden
  • ...

3 Wat kan er verkeerd gaan?.......................................................................................................................

  • Natuur o Blikseminslag o Vuur o Overstroming o Aardbeving (systeem crashen door teveel trilling) o Tsunami o Stormweer o Hitte- of koudegolf o ...

  • Kwaadaardige acties o Inbraak (crackers: iemand die inbreekt in computersystemen, maar wel met kwade bedoelingen, om zichzelf te verrijken)  Hackers: vroeger om veiligheid te testen  ethische hackers o Social engineering  Phishing (doen alsof instantie is, informatie te weten komen) o (identiteits)diefstal o Vandalisme o Ontevreden werknemers  Sabotage (tijdsbom), leaks  Iedere maand iets doen of systeem crasht o Cyber attack, bvb. (Distributed) Denial of Service o Terrorisme o Oorlog  Nucleaire wapens

  • Malware (malicious software= elke software die gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of toegang te krijgen tot private computersystemen) o Virus o Trojan horse (doet zich mooier voor, je wilt het)

 Mensen stilstaan bij veiligheid

4 Basisdoelen voor computerveiligheid.......................................................................................................

Confidentialiteit

  • Van data (geheimhouding)
  • Van persoon (privacy)
  • Enkel en alleen toegang door geautoriseerde mensen

Integriteit

  • Data enkel gewijzigd of verwijderd door geautoriseerde mensen

Beschikbaarheid

  • Op een juiste en tijdige manier van data
  • Het niet hebben hiervan noemt men een denial of service

5 Tools voor computerveiligheid.................................................................................................................

5 TOOLS VOOR CONFIDENTIALITEIT - Autorisatie – access policies – access control - Authenticatie – identificatie o Wachtwoorden o ... - Encryptie o Virtual private networking (manier om een local area network (LAN) over een bestaande verbinding, een wide area network (WAN), zoals het internet, uit te bouwen met behoud van vertrouwelijkheid) - Auditing – logging o Bijhouden wie welke data op welk tijdstip gebruikt

5.1 Wachtwoorden - Geef ze nooit door o Niet met computer administrator o Niet op post-it o Verschillende wachtwoorden voor verschillende sites o Regelmatig wijzigen  Gemakkelijk te onthouden  Moeilijk om te raden (resistent tegen dictionary attacks)  Wachtwoordlengte  Grote set aan karakters

5 TOOLS VOOR INTEGRITEIT - Backups - Checksum (niet kloppen, data niet vertrouwen, getal toegekend als ander getal niet betrouwbaar) o Vermijden van een Trojaans paard

5.2 Back-ups - Eerste keer en af en toe: full back-up - Meestal: only incremental back-up - Gebruik een goed retentieschema (“Hoe lang blijft iets staan?) o 7-dagelijks o 4-wekelijks - Positief: off-site data beveiliging o Bv. Remote backup in cloud (compression, encryption) - Denk zeker ook na over tijd die nodig is voor full restore - Test de restore procedure - “80s% of backups fail to restore” o Test op voorhand of het werkt voor je het nodig hebt

5 TOOLS VOOR BESCHIKBAARHEID - Disaster recovery plan (machine uitvallen, alternatief hebben), business continuity plan o “Hoe blijf ik in business?” o Preventieve maatregelen o Detecterende maatrgelen o Corrigerende maatregelen  Vb. Elektronische voorschriften - Fysieke bescherming o Anti-diefstal maatregelen o Uninterruptible Power Supply (UPS) (een voeding die ononderbroken spanning levert aan achterliggende apparatuur)  Vliegwiel  Dieselgeneratoren  Batterijen - Redundantie (duplicatie) o RAID: Redundancy Array of Independent Disks  RAID 1: Mirroring  RAID 5: pariteit over disks heen - Intrusion-detection systemen o Anti-virus software

1.1 Back-up:

Gevaar:

  • Eens je biometrisch wachtwoord gelekt, niet meer de optie om te vervangen door een ander
  • In tegenstelling tot weigeren van het geven van je wachtwoord (US 5e amendement), kan je niet weigeren om dit te geven

8 Security issues in communicatie...............................................................................................................

a. Boodschap onderscheppen  privacy b. Spoofing: voordoen als iemand anders c. Boodschap onderscheppen en wijzigen d. Non-repudiation: persoon weten met wie je praat

9 Cryptografie = kunst van het geheimschrift..............................................................................................

  • Zimmermanntelegram
  • Duitse minister van buitenlandse zaken Arthur Zimmermann stuurde telegram naar Mexico
  • Onderschept door Britse geheimde dienst die Amerika informeerde
  • Aanleiding dat Amerika meevocht in WO I

9 CIPHER = een algoritme in de cryptografie dat helpt met de encryptie (coderen) en decryptie (decoderen)

  • Makkelijk te kraken
  • Er bestaan encrypties van encrypties

Vb. Ceasar cyper

Zorgt voor:

  • Verwarring
  • Diffusie (i.p. horizontaal verticaal de boodschap zetten)
  • Secrecy only in the key

Hoe kunnen we nu veilig sleutels wisselen?

10-IN-THE-MIDDLE ATTACK Hoe kan Mary weten dat Alices sleutel wel degelijk die van Alice is en niet van iemand anders?

10 SSL EXCHANGE – ENCRYPTIE IN DE PRAKTIJK

SSL staat letterlijk voor Secure Sockets Layer wat betekent dat er een beveiligde laag geplaatst wordt tussen een server en een internet browser waardoor de gegevens beveiligd worden. SSL certificaten maken gebruik van het https-protocol van de browser, wat de beveiligde verbinding tot stand brengt. Daardoor is (een gedeelte van) de website ook alleen via https:// te bereiken op het internet.

10 IN DE PRAKTIJK – FULL DRIVE ENCRYPTION

Bitlocker: harde schijf wachtwoord

10 IN DE PRAKTIJK – SMARTPHONE

Whatsapp heeft versleuteling

  • Jij geeft publieke sleutel, ontvanger geeft ook sleutel
  • Encrypt phone: bij opstarten wachtwoord geven
Was dit document nuttig?

Beveiliging | Informatica

Vak: Wetenschappelijke Lijn 1: methodologie van wetenschappelijk onderzoek (VUB-BIOM-007)

82 Documenten
Studenten deelden 82 documenten in dit vak
Was dit document nuttig?
Liying Brion Informatica - HOC 2 1e Ba BMW 2019-2020
Beveiliging en encryptie
1INHOUD
1 Inhoud......................................................................................................................................................1
2 Inleiding....................................................................................................................................................2
3 Wat kan er verkeerd gaan?.......................................................................................................................2
4 Basisdoelen voor computerveiligheid.......................................................................................................4
5 Tools voor computerveiligheid..................................................................................................................4
5.1 Tools voor confidentialiteit...............................................................................................................4
5.1.1 Wachtwoorden.........................................................................................................................4
5.2 Tools voor integriteit.........................................................................................................................5
5.2.1 Back-ups....................................................................................................................................5
5.3 Tools voor beschikbaarheid..............................................................................................................5
6 General Data Protection Regulation – GDPR.............................................................................................6
7 Biometrische identificatie.........................................................................................................................6
8 Security issues in communicatie...............................................................................................................7
9 Cryptografie = kunst van het geheimschrif..............................................................................................8
9.1 Cipher...............................................................................................................................................8
10 Encryptie sleutels.................................................................................................................................9
10.1 Man-in-the-middle attack...............................................................................................................10
10.2 HTTPS SSL exchange – encryptie in de praktijk...............................................................................10
10.3 Encryptie in de praktijk – full drive encryption...............................................................................11
10.4 Encryptie in de praktijk – smartphone............................................................................................11
10.5 Virtual Private Network (VPN)........................................................................................................12
1 | P a g i n a