Cybersecurity
Andere
• Onder de module Documenten op Chamilo staan Powerpoints en labo’s
∘ Slides dienen als cursus, bevatten tekst & notes
Evaluatie
• Examen duurt 2 uur
• Twee bundels, één met vragen en één met antwoorden
∘ Naam op elk blad schrijven
∘ Studentennummer + klasgroep + naam van de lector moeten ook ingevuld worden, dus op voorhand
dubbelchecken
• Eerste examenzittijd : Schriftelijk examen: 100%
∘ Labos moeten niet gereproduceerd worden op het examen. Maar hij kan bv. wel een screenshot
geven en vragen wat er op te zien is. Verwacht dus wel dat je weet wat er in de labo’s aanbod kwam.
• Tweede examenzittijd : Schriftelijk examen: 100%
• Leerstof:
∘ 60%: Alle theorie van de slides + wat werd verteld in de les
∘ 40%: Labos (zeker maken), waarbij het volgende kan gevraagd worden
■ Een fout of iets dat je bent tegengekomen, hoe kan je het oplossen of aan wat ligt het probleem
■ Een screenshot van het labo
■ Output van een commando interpreteren
■ Interpreteren/inzichtsvragen, waarom zou je dit zo doen en niet zo
• Type vragen
∘ Meerkeuze vragen
■ Geen giscorrectie
■ Geen van bovenstaande is juist is ook een optie
∘ Verbind/combineer de juiste uitspraken/termen met elkaar. (Zou dit jaar uit het examen gehaald
worden)
∘ 4 uitspraken zijn ze juist of fout
■ Zonder uitleg, maar er wordt wel een verhoogde censuur toegepast.
□ 2/4 juist = geen punten
□ 3/4 juist = de helft van de punten
□ 4/4 juist = alle punten
∘ Open vragen
■ Kort to the point antwoorden specifiek op de vraag die wordt gesteld.
■ Vb: Kan je een hash algoritme gebruiken om een bericht te encrypteren/decrypteren? Waarom
wel, waarom niet?
6
, HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
Hoofdstuk 1: Data, Het Virtuele Goud
1.1 Data, het virtuele goud
Data, het virtuele goud
Data kan gelekt worden door:
• Grote bedrijven
∘ Databreaches
• Netwerken
∘ Afluisteren wifi
∘ Verspreiden malware
• Mensen
∘ Phishing
∘ Gestolen laptop
Om de volgende redenen (meer in H2):
• Geld
• Politieke redenen
• Verveling
• Wraak
• …
Jouw Persoonlijke data
• Groot deel van data zit bij bedrijven
• Op eigen toestellen of papier
Meer dan persoonlijke data
• Hackers richten zich ook vaak tot netwerken van de industrie
∘ Vaak om losgeld te vragen
• In bedrijven is niet alles home equipment, doelwitten zijn vaak meer dan enkel computers:
∘ Productie
■ Branchecontroles
■ Automatisering
■ SCADA is geen leerstof, valt buiten de cursus. Wel moeten kunnen herkennen wat de mogelijke
impact van een cybersysteem op een SCADA systeem is.
∘ Elektriciteitsproductie en -distributie
■ Elektrische distributie en Smart Grid
■ Olie en gas
∘ Communicatie
■ Telefoon
■ E-mail
■ Berichten
∘ Transportsystemen
■ Vliegreizen
■ Het spoor
■ Op de weg
∘…
Omgaan met data
• Bedrijven hebben de verantwoordelijkheid om deze gegevens te beschermen
∘ Tegen misbruik
∘ Tegen ongeoorloofde toegang
• Groei in gegevensverzameling en –analyse
∘ Grote risico’s
∘ Voorzorgsmatregelen nodig
∘ Plicht om gevoelige gegevens te beschermen tegen criminelen om schade te vermijden
7
,1.2 De staten van data HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
• De groei van data heeft kansen gecreëerd voor cybercriminelen en cybersecurity-specialisten
1.2 De staten van data
Data heeft 3 mogelijke staten:
• Data in rust/opslag
• Data tijdens het verzenden
• Data tijdens het verwerken
Data in rust
• Data opgeslagen op opslagapparaten (harde schijven, USB-sticks, databanken, …) dat niet wordt ge-
bruikt door personen of processen
• Kan lokaal (harde schijf, USB-stick, …) of op afstand (Dropbox, Google drive, NAS, …)
• Data kan zo verloren of gestolen worden
∘ Harde schijf kapot
∘ Laptop vergeten op trein
∘ Smartphone gestolen
Data tijdens het verzenden
Moeilijker om te beveiligen dan data in rust.
• Verschillende manieren:
∘ Sneaker net:
■ Gebruikt opslagapparaten om data tussen computers over te zetten (USB-stick, draagbare harde
schijf, …)
∘ Bedraad netwerk:
■ Gebruikt koperkabels
∘ Draadloos netwerk:
■ Gebruikt elektromagnetische golven (kan door iedereen in de buurt “gehoord” worden)
• Data tijdens het verzenden beveiligen is een van de grootste uitdagingen voor cybersecurity personeel:
∘ Cybercriminelen kunnen data tijdens het verzenden:
■ Afluisteren, kopiëren of stelen (vertrouwelijkheid)
■ aanpassen (integriteit)
■ verhinderen of verstoren (beschikbaarheid)
Date tijdens het verwerken
• Data tijdens de invoer, aanpassing, berekening of uitvoer
• Organisaties gebruiken verschillende methodes om data te verzamelen
∘ Manuele invoer, het uploaden van bestanden, dataverzameling van sensoren
∘ Elk van deze input-methodes is een mogelijke bedreiging voor integriteit
• Data kan aangepast worden door manuele verandering, door gebruikers, programma’s die de data wijzigen,
defecte apparaten, …
∘ Voorbeelden van data-aanpassingen: encoderen/decoderen, compressie/decompressie, encryptie/de-
cryptie, …
• Data dat zodanig wordt aangepast dat het fouten bevat of onbruikbaar wordt, noemt men corrupte data
1.3 De CIA-driehoek
De CIA-driehoek
3 principes:
• Confidentiality (vertrouwelijkheid)
∘ Wie mag dit zien:
■ Chatgesprekken, medische informatie
• Integrity (integriteit)
∘ Klopt de data? Is er met de date geprutst?
∘ Kom het van de juiste persoon?
■ Financiële transacties, …
• Availability (beschikbaarheid)
∘ Kan je eraan wanneer je het nodig hebt
8
,1.4 De cybersecurity kubus HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
■ 112-noodcentrale, e-mail servers
Vetrouwelijkheid
• Verhindert de bekendmaking van informatie aan onbevoegde personen, bronnen en processen
• Vertrouwelijkheid kan verkregen worden door encryptie, authenticatie en toegangscontrole
Integriteit
• Integriteit is de nauwkeurigheid, consistentie en betrouwbaarheid van data zolang die data bestaat
• De nood aan integriteit hangt af van de aard van de data
∘ Facebook verifieert de data in een gebruikerspost niet
∘ Transacties en bedragen bij een bank moeten steeds 100% correct zijn
• Verlies van integriteit kan schade toebrengen aan personen/organisaties en kan databronnen onbruikbaar
maken
• Een integriteitscontrole is een manier om te bekijken of gegevens (bestanden, foto’s, transacties, …) nog
steeds correct zijn (niet corrupt of beschadigd). Hiervoor wordt vaak een hash functie gebruikt.
Een andere term voor integriteit is kwaliteit
Het manipuleren van data kan nefaster zijn dan bijvoorbeeld het verwijderen of ontoegankelijk maken van
data. Wanneer data werd gemanipuleert, duurt het namelijk vaak langer tegen dat men doorheeft dat de
data niet klopt.
Beschikbaarheid
• Informatiesystemen moeten op elk moment beschikbaar zijn
• Er bestaan vele maatregelen voor beschikbaarheid
∘ Redundantie
∘ Backups
∘ Onderhoud
∘ Up to date software en OS
∘ Emergency recovery plans
∘ Detectie van ongebruikelijke activiteit
∘ Beschikbaarheidstesten
1.4 De cybersecurity kubus
CIA-driehoek vs. staten van data
Cybersecurity-specialisten proberen data te beschermen voor alle 3 de aspecten van CIA. Dit gebeurt aan de
hand van verschillende beveiligingsmaatregelen voor technologie, beleid en personeel.
De cybersecuritykubus
• Beveiligingsprincipes (= de CIA driehoek)
∘ Confidentiality (vertrouwelijkheid)
∘ Integrity (integriteit)
∘ Availability (beschikbaarheid)
• De staten van data
∘ In rust
∘ Tijdens het verzenden
∘ Tijdens het verwerken
• Beveiliginsmaateregelen voor
∘ Technologie
∘ Beleid
∘ Personeel
9
, HOOFDSTUK 2: EEN WERELD VAN EXPERTEN EN CRIMINELEN
Hoofdstuk 2: Een wereld van experten en criminelen
2.1 Ethiek en cyberwetten
Ethiek en cybersecurity
Ethiek en legaliteit is niet hetzelfde. Iets kan legaal zijn, maar toch niet etisch bijvoorbeeld.
Wetgeving en cybersecurity
Het grote probleem is dat de wetgeving vaak achterloopt op de technologie.
Wet rond ethisch hacken
• Hacking is nog steeds bij wet verboden
• Als je toch een lek vindt, ben je verplicht het te melden
Het NIS en NIS2 directive
• NIS
∘ Eerste EU-brede wetgeving rond cybersecurity
• NIS 2
∘ Meer verduidelijking
∘ Hoe omgaan met snelle technologische vernieuwingen
∘ Verplicht meer organisaties en sectoren om te werken rond cybersecurity
NIST Framework
• National Institute of Standards and Technologies
• Een raamwerk voor bedrijven en organisaties die cyberbeveiligingsprofessionals nodig hebben.
• Bestaat uit 5 fasen:
∘ Identify
∘ Protect
∘ Detect
∘ Respond
∘ Recover
Het ISO/IEC cybersecurity model
• Het ISO model/IEC cybersecurity model is een framework om het beveiligen van data in goeie
banen te leiden
∘ Het is een checklist om doelstellingen te controleren
∘ De organisatie dient zelf te bepalen welke doelstellingen voor hen van toepassing zijn
• Howel de standaard niet verplicht is, wordt het door veel landen en organisaties gebruikt als het model
voor cybersecurity.
2.2 Aanvallers
Hackers
Een hacker (aanvaller) kan om verschillende redenen inbreken op computers of netwerken om toegang te
verkrijgen:
• White hat hackers breken in op netwerken of computersystemen om zwakke punten te ontdekken en zo
de beveiliging van deze systemen te verbeteren.
• Gray hat hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers kunnen een
kwetsbaarheid vinden en deze melden aan de eigenaren van het systeem als die actie samenvalt met hun
agenda.
• Black hat hackers zijn onethische criminelen die de computer- en netwerkbeveiliging schenden voor
persoonlijk gewin of om kwaadaardige redenen, zoals het aanvallen van netwerken.
10
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller TomDeBakker. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.97. You're not tied to anything after your purchase.