Cybersecurity w5 Flashcards

(13 cards)

1
Q

Acces Control

A

TOEGANG: is de informatiestroom tussen een subject en een object.

CONTROLE: beveiligingsfuncties die bepalen hoe gebruikers en systemen communiceren en interacteren met andere systemen en bronnen.

Onderwerp: actieve entiteit die toegang vraagt ​​tot een object of gegevens binnen het object (gebruiker, programma).

Object: is een passieve entiteit die informatie bevat (computer, database, bestand, programma). Toegangscontroletechnieken ondersteunen de toegangscontrolemodellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Access Administration

A

Gecentraliseerd beheer: één element dat verantwoordelijk is voor het configureren van toegangscontrole. Alleen aangepast via centraal beheer, zeer strikte controle.

Gedecentraliseerd beheer: toegang tot informatie wordt beheerd door eigenaren of makers van informatie, mogelijk niet consistent met procedures, moeilijk om een ​​systeembreed overzicht te vormen van alle gebruikerstoegang op een bepaald moment.

Hybride: gecentraliseerde controle wordt uitgeoefend voor sommige informatie en gedecentraliseerde voor andere informatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Single Sign On (SSO)

A

SSO staat voor Reduced Sign-On of Federated ID Management.

Voordeel: Mogelijkheid om sterkere wachtwoorden te gebruiken, eenvoudiger beheer, minder tijd nodig om toegang te krijgen tot resources.

Nadeel: Zodra een sleutel is gecompromitteerd, zijn alle resources toegankelijk. Bij een gecompromitteerde database zijn alle wachtwoorden gecompromitteerd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kerberos

A

Guards a network with three elements: authentication, authorization, & auditing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Multi Factor Authentication MFA

A

Type 1: authenticatiefactor is iets wat je weet. Voorbeelden hiervan zijn een wachtwoord, pincode of wachtwoordzin.

Type 2: authenticatiefactor is iets wat je hebt. Fysieke apparaten die een gebruiker bezit, kunnen hem of haar helpen bij authenticatie. Voorbeelden hiervan zijn een smartcard (CAC), hardwaretoken, smartcard, geheugenkaart of USB-stick.

Type 3: authenticatiefactor is iets wat je bent. Het is een fysiek kenmerk van een persoon dat wordt geïdentificeerd met verschillende soorten biometrische gegevens.

Type 4: (vertrouwde) locaties, bijvoorbeeld een kantoorgebouw.

Type 5: iets wat je doet. Voorbeeld: gebruik van een dagdienst-ID-kaart om toegang te krijgen tot het kantoorgebouw om 3:00 uur ‘s nachts. Dit wordt door AI als verdacht gedetecteerd en kan leiden tot onmiddellijke opschorting van de toegangsrechten van de kaarthouder.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Biometrics

A

Fingerprint scanners
Facial recognition
Voice recognition
Eye scanners

Type I error = false rejection
Type II error= false acceptance (most dangerous)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cloud Authentication

A

Risk based authentication. Vanuit ieder systeem kan ik me authenticeren naar het cloud platform.

Vier pijlers voor Risk Based Authentication => context based/domain joined/enrolled/untrusted

Op basis van de pijlers krijg je toegang, of extra auth stap maken of je krijgt geen toegang.
Op basis daarvan krijg je toegang tot je cloud resources.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Federation & IDAAS

A

IDaaS: Identity as a Service, or Identity and Access as a Service is a third-party service that provides identity and access management, Effectively provides SSO for the cloud and is especially useful when internal clients access cloud-based Software as a Service (SaaS) applications.
Ability to provision identities held by the service to target applications
Access includes user authentication, SSO, authorization enforcement
Log events, auditing

Federation: sharing identity and authentication behind the scenes (like booking flight → booking hotel without reauthenticating) by using a federate identity so used across business boundaries
* SSO
* Access Management enforces RULES!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cloud Federation

A

Cloud Federation, ook bekend als Federated Cloud, is de implementatie en het beheer van verschillende externe en interne cloud computing-services om aan de zakelijke behoeften te voldoen. Het is een multinationaal cloudsysteem dat private, community- en publieke clouds integreert in schaalbare computerplatforms. Federated cloud ontstaat door de cloudomgeving van verschillende cloudproviders met elkaar te verbinden via een gemeenschappelijke standaard.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Authorization Mechanisms

A

Verplichte toegangscontrole: werkt met toestemmingen en classificaties. MAC wordt afgedwongen met behulp van beveiligingslabels op zowel het onderwerp als het object.

Discretionaire toegangscontrole: de eigenaar van de gegevens definieert de toegang.

Toegangscontrolelijst: gebaseerd op eenvoudige regels, toegestaan ​​of niet (lezen, schrijven en uitvoeren moeten inbegrepen zijn).

Toegangscontrole op basis van regels: d.w.z. firewallregels, iets is toegestaan ​​of geblokkeerd.

Toegangscontrole op basis van rollen: gebruik rollen of groepen als container voor gebruikers en wijs vervolgens machtigingen en rechten toe aan containers.

Geclaimd: de gebruiker krijgt een token om toegang te krijgen tot gegevens. Dit token kan op elk moment worden ingetrokken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Authorization Controls

A

Need to Know: ensures that subjects are granted access only to what they need to know for their work tasks and job functions. Subjects may have clearance to access classified or restricted data but are not granted authorization to the data unless they actually need it to perform a job.

Least Privilege: ensures that subjects are granted only the privileges they need to perform their work tasks and job functions.
This is sometimes lumped together with need to know. The only difference is that least privilege will also include rights to take action on a system.

Separation of Duties and Responsibilities: ensures that sensitive functions are split into tasks performed by two or more employees. It helps to prevent fraud and errors by creating a system of checks and balances.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Attack Process

A

Recon=verkennen
Weaponize=tool/code maken om aanval te plagen
Deliver=afleveren op systeem (bv fishing)
Exploit=installatie (bv door user)
Control= over het systeem is er controle
Execute=uitvoeren aanval
Maintain=update code of deinstallatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Begrippenlijst

A

IAAA = Identification, Authentication, Authorization, Accountability
SSO = Single Sign On
OS = Operating System
PIN = Personal Identification Number
USB = Universal Serial Bus
CAC = Common Access Card
CER = Crossover Error Rate
RBA = Risk Based Authentication
SAML = Security Assertion Markup Language
IDaaS = Identity as a Service
MAC = Mandatory Access Control
RBAC = Role Based Access Control
ACL = Access Control List
MFA = Multi Factor Authentication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly