cybersecurity total Flashcards
informatiebeveiliging (2)
- Beveiliging van informatie in welke vorm dan ook
- Ook fysieke vormen van informatie (bijv. papier)
Cyber beveiliging als onderdeel van informatiebeveiliging (2)
- Beveiliging van “informatie” in de cyberwereld
- In de cyberwereld wordt informatie verwerkt, opgeslagen op en getransporteerd via computers die op het internet zijn aangesloten
uitbreiding cyberveiligheid (2)
- Ook programma’s, apps, configuraties zijn een vorm van gegevens of informatie
- rekening te houden met fysieke bedreigingen indien deze een direct effect hebben op de cyberwereld (vereist door bepaalde beveiliginsnormen)
Cybercriminaliteit kostte de wereld economie in 2017 maar liefst () dollar
600 miljard
Cyber criminaliteit is georganiseerd als een bedrijf (3)
- CEO
- Project managers met elk hun specialiteit
- Toeleveranciers
Ransomware-as-a-service
je betaalt iemand om een Ransomware attack te doen
Cybersecurity gap (4)
- Cybersecurity teams zijn onderbemand
- het duurt heel lang om een qualified candidaat te vinden
- Minder dan de helft van de werknemers zijn under qualified
- Proffesionals geloven erin dat heel veel HR departementen het belang van cyberbeveiliging niet beseft.
Asset
Iets van materiële of immateriële waarde dat waard is om te beschermen, met inbegrip van mensen, informatie, infrastructuur, financiën en reputatie. Bv: privé-foto’s.
Executive management
Bepalen de grote lijnen (policies) voor informatiebeveiliging
Senior Information Security Management (4)
- CISO (Chief information Security Officer), CSO (Chief Security Officer), Informatiebeveiligingsverantwoordelijke, Directeur informatiebeveiliging etc.
- Ontwikkelen de beveiligingsstrategie
- Werken de grote lijnen uit in richtlijnen, procedures, regels
- Beheren het beveiligingsprogramma en -initiatieven.
Cybersecurity Professionals (4)
- Security Analyst = Onderzoekt waar zijn organisatie kwetsbaar is, beveelt oplossingen aan, reageert op incidenten, test op “compliance”
- Security Engineer = Monitort, analyseert gegevens en logs, forensisch werk, reageert op incidenten, onderzoekt nieuwe beveiligingstechnologieën en implementeert ze.
- Security Architect = Ontwerpt een nieuw of verbeterd beveiligingssysteem voor een organisatie.
- Security Administrator = installeert en onderhoudt beveiliginssystemen.
Confidentiality
Berscherming van informatie tegen ongeoorloofde toegang of bekendmaking
Confidentiality middelen(3 voorbeelden)
toeganscontrole, bestandsattributen “encryptie”
confidentiality Gevolgen (6)
- Ongeoorloofde toegan en bekendmaking tot informatie die valt onder de privacy wetgeving “GDPR”/”AVG”
- Verlies van vertrouwen in het bedrijf
- Veries van een competitief voordeel
- Aanklachten tegen het bedrijf
- Aantasting van de nationale veiligheid
- verlies van “compliance” (naleving)
integriteit
Bescherming van informatie tegen ongeoorloofde wijzigingen
integriteit middelen
logboeken, digitale handtekeningen, “hash”, encryptie en toegangscontrole.
integriteit gevolgen
Fraude, Onnauwkeurigheid, foute beslissingen, hardware faalt, verlies van compliance
Availability
Berscherming van informatie zodat ze snel en betrouwbaar beschikbaar wordt gesteld
Availability middelen
“redundancy”, “High Availibility” systemen, replicatie, backup, toegangscontrole, goed “disaster recovery” of “business continuity” plan
Availability Gevolgen (5)
- Verlies van functionaliteit en operationele effectiviteit
- Verlies van productietijd
- Verlies van compliance
- Boetes van regelorganen of een juridisch proces
- Belemmeren van de objectieven van het bedrijf
Non-repudiation (4)
- Buiten de CIA, maar een belangrijk grondbeginsel in cyberbeveiliging.
- Zich ervan vergewissen dat een bericht of andere informatie authentiek is EN de persoon die informatie verzendt of ontvangt kan niet ontkennen dat hij de informatie heeft verzonden of ontvangen
- In de fysieke wereld: handgeschreven handtekeningen
- in de cyberwereld: digitale handtekeningen en tot op zekere hoogte transactielogboeken (wordt bv. gebruikt bij Blockchain)
Redundancy
Keeping data in two or more places within a database or data storage system
High availability
prevents long term failure, a way to quickly get things back working again via backups.
CIA
Confidentiality
Integrity
Availability