LW 14 - #11.3 Flashcards

1
Q

wat is een van de belangrijkste preventieve maatregelen van informatiebeveiliging

A

het beheersen van de toegang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

toegangsbeheersing

A

met toegangsbeheersing wordt gezorgd dat personen de beschikking hebben over de gegevens en functies die ze nodig hebben en wordt er geprobeerd te voorkomen dat ze de beschikking hebben over de gegevens en functies die ze niet nodig hebben, of waarvan het vanwege het vertrouwelijke karakter niet wenselijk is dat ze er toegang toe hebben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

wat omvat toegangsbeheersing

A
  • het specificeren van toegang
  • het verlenen van toegang
  • het bewaken van toegang

[in hoge mate organisatorisch van aard, de technische component speelt vooral een rol bij het verlenen en bewaken van toegang]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

het specificeren van toegang

A

.. houdt in dat er toegangsregels gedefinieerd worden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

wat wordt er in de toegangsregels beschreven?

A

welke personen/processen welke bevoegdheden (toegangsrechten) hebben mbt welke bestanden (gegevens en functies)

onderscheid in bevoegdheid

  • R - Read (lezen)
  • W - Write (aanmaken/wijzigen)
  • E - execute (uitvoeren)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Discretionary Access Control - DAC

A

met dit mechanisme kunnen personen aan andere personen de toegang tot bestanden verlenen of ontzeggen
[gebaseerd op een autorisatie- of toegangsmatrix]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

groepen objecten

A

.. worden zodanig gekozen dat een willekeurige persoon overal binnen een groep dezelfde bevoegdheden heeft mbt alle objecten van die groep

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

groepen personen

A

.. worden zodanig gekozen dat personen met hetzelfde toegangsprofiel in 1 groep zitten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

toegangsprofiel

A

beschrijft welke toegangsrechten een persoon heeft mbt de gedefineerde objecten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Role based acces control - RBAC

A

als toegangsprofielen worden toegekend aan rollen of functies in de organisatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

hoe worden DAC en RBAC geïmplementeerd?

A
  • het gebruik van permissiebits

- het gebruik van Access Control Lists

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

waarvoor worden permissiebits gebruikt?

A

om toegangsrechten te formuleren voor bestanden en mappen

voor elk bestand/map worden 3 entiteiten onderscheiden die dus bepaalde rechten krijgen
(eigenaar/owner, werkeenheid/group, anderen/world)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

windows maakt bv gebruik van Access Control Lists -> wat is dat?

A

hierin wordt voor een bepaald bestand aangegeven wie welke toegangsrechten heeft
- dit hoeft zich niet te beperken tot entiteiten, maar kan rechten aangeven voor elke persoon of groep die bij het systeem bekend is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

DAC en RBAC zijn effectief in het beveiligen van de vertrouwelijkheid van bestanden, maar er zijn 2 tekortkomingen, welke?

A
  • het gebruik van toegangsrechten gebeurt niet consistent en wordt niet goed onderhouden aangezien het de verantwoordelijkheid is van de eigenaar en niet van een Centrale autoriteit
  • er kan niet voorkomen worden dat gegevens zullen weglekken uit een beveiligd bestand
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

welke stappen worden er doorlopen bij het verlenen van toegang

A
  • identificatie: het bepalen van een identiteit (gebruikersnaam)
  • authenticatie: het verifiëren van de geclaimde identiteit (wachtwoord)
  • autorisatie: het toekennen van rechten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

identificatie

A

het bepalen van de identiteit van een persoon

17
Q

wat is een probleem bij het bepalen van een identiteit in een geautomatiseerde omgeving?

A

het is eenvoudig om een identiteit te vervalsen

[het is dus nodig dat de identiteit wordt bepaald maar ook geverifieerd]

18
Q

authenticatie (bronauthenticatie)

A

het verifiëren van de identiteit van een persoon
- hierbij wordt gebruik gemaakt van een uniek kenmerk dat specifiek verbonden is aan de identiteit die geverifieerd wordt

19
Q

bij de authenticatie van een persoon bestaat het unieke kenmerk uit een of meer persoonsgebonden gegevens
welke gegevens?

A
  • iets wat de persoon weet (pincode, wachtwoord)
  • iets wat de persoon bezit (smartcard, token, sleutel, certificaat)
  • iets wat deel uitmaakt van de persoon (biometrisch gegeven)
20
Q

noem de verschillende soorten authenticaties

A

eenfactorauthenticatie - wachtwoord
tweefactorauthenticatie - wachtwoord+code smartcard
driefactorauthenticatie/multifactorauthenticatie - 3 gegevens

21
Q

waar wordt er gebruik van gemaakt bij authenticatie?

A

cryptografische technieken - met name voor het analyseren van authenticatiekenmerken en voor het verzenden ervan

22
Q

waar hangt de kracht van cryptografische technieken voor een groot deel van af?

A

van de geheimhouding en de authenticiteit van de benodigde sleutels

23
Q

autorisatie

A

het toekennen van rechten aan personen en aan de processen die tbv deze personen geïnitieerd worden -> hiermee krijgen personen toegang tot bepaalde gegevens en functies

autorisatie is gebaseerd op toegangsprofielen, waarin gedefinieerd is welke personen toegang hebben tot bepaalde gegevens en functies

24
Q

Ist-Soll-vergelijking

A

het controleren van toegangsrechten omvat het periodiek analyseren of de uitgegeven rechten (Ist-situatie) nog wel in lijn zijn met de gewenste situatie (Soll-situatie)

25
Q

bewaken van toegang

A

omvat het detecteren van inbreuken op de toegangsregels en het registreren ervan

26
Q

er kan een onderscheid gemaakt worden van 2 soorten inbreuken

A
  • feitelijke inbreuk (toegangsbeheersing gefaald)

- potentiële inbreuk (niet-gelukte inbreukpoging gedetecteerd)

27
Q

met behulp van welke manier kunnen feitelijke inbreuken gedetecteerd worden?

A

logging (bepaalde ongeautoriseerde acties worden opgemerkt)

28
Q

het detecteren van potentiële inbreuken kan beschouwd worden als

A

preventieve maatregel; waarmee men kan voorkomen dat een potentiële inbreukpleger genoeg ervaring opdoet om een feitelijke inbreuk te plegen

29
Q

authenticatie (met wachtwoord)

A

het verifiëren van de identiteit waarvoor een persoon of systeem zich uitgeeft aan de hand van een uniek kenmerk van de te verifiëren persoon of het te verifiëren systeem

30
Q

Authenticatie door wachtwoord (ww)

Kwetsbaarheden:

A

• Veel ww makkelijk te raden (door hacker)
− Naam vriend/vriendin, straatnaam, hond etc.

• Veel ww worden opgeschreven
− Door bijv. een te moeilijk ww.
− Of aan een collega geven
− Briefje op laptop

• Veel ww worden onveilig opgeslagen
− In (plain) tekst) bijv., hash is veel beter.

• Veel ww kunnen worden afgeluisterd

31
Q

Mogelijkheden tot ww-kraken:

A

• Dictionary attacks
(laat een woordenboek los op de toegangscontrole)

• Password-sniffing
(probeer ww te onderscheppen tijdens communicatie)

• Brute force
(probeer alle mogelijkheden van een string uit als ww)

32
Q

welke richtlijnen kunnen de effectiviteit verbeteren om dictonary attacks & password sniffing tegen te gaan?

A
  • voor de gebruikers van de informatiesystemen (mbt het kiezen en vervangen van wachtwoorden)
  • voor de systeembeheerders (mbt het aantal toegestane invoerpogingen)
  • voor de wijze waarop wachtwoorden worden opgeslagen en verstuurd
33
Q

men dient ook aandacht te besteden aan het controleren van de naleving van de richtlijnen -> hoe?

A

systeembeheerders kunnen gebruik maken van hulpmiddelen als een wachtwoordchecker gebaseerd op een password dictonary

34
Q

hoe kan er voorkomen worden dat er ongeautoriseerd binnengekomen kan worden op computers bij open netwerkverbindingen?

A

eenmalige wachtwoorden OTP

35
Q

Authenticatie met token/smartcard

A

• Challenge-respons systeem
• 2-factor authenticatie
Eerste stap: gebruiksnaam en wachtwoord
Tweede stap: Google authenticator/ Sms-code/ Identifier

36
Q

authenticatie met biometrische gegevens

A

een gedrags- of lichaamskenmerk dat uniek is voor de persoon in kwestie
[stemafdruk, handpalmvorm, vingerafdruk, irispatroon etc]

37
Q

eenmalige authenticatie/ Single Sign On (SSO)

A

de gebruiker hoeft zich slechts eenmalig aan te melden bij het interne netwerk -> alle systemen kennen vervolgens degene die is ingelogd

38
Q

de gebruikte systemen moeten autorisatie door een ander

systeem ondersteunen

A

(als dat niet lukt: reduced single sign on)