Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Samenvatting

Samenvatting Cybersecurity & Cybercrime

Beoordeling
-
Verkocht
2
Pagina's
38
Geüpload op
16-07-2022
Geschreven in
2021/2022

Samenvatting van het vak Cybersecurity & Cybercrime dat in het tweede leerjaar van de studie Forensisch Onderzoek wordt gegeven. Er staat in welke mogelijkheden de dader heeft om in een netwerk door te dringen, hoe je bestanden kunt (de)encrypten en hoe versleuteling en authenticatie werkt.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

Introductie
Termen
• Authenticatie
o Bewijzen dat jij bent wie je zegt dat je bent
o Personen, apparaten, software
• Confidentiality (encryption)
o Geheimhouden van data
• Assurance (integrity)
o Voorkomen dat mensen gaan rommelen aan data

Onthouden
• Confidentiality
• Integrity
• Assurance

Of

• Authentication
• Authorization → wie heeft welke rechten
• Accounting → achteraf kunnen terugkijken wat er is
gebeurd (log bestanden)

Veiligheid is op elke laag belangrijk.




• Als je gaat beveiligen moet je rekening houden met het doel en budget.




1

,• Firewall alleen houdt geen indringers binnen van buitenaf en binnenuit.




• Interne netwerk
• Servers loggen eigenlijk alles wat ze doen
• Event detection → automatische programmatuur die berichten sturen op het moment dat
het systeem denkt dat er iets raars gebeurd
• In de security/audit policy wordt vastgelegd wat er moet worden gedetecteerd
• Om te detecteren moet continu verbinding worden gemaakt met de netwerk sensor
• M.b.v. netwerk logs en host logs kan een onderzoeker bepalen wat voor soort dreiging er is




2

,Aanvallen
Botnet
• Gebeuren niet door de gebruiker zelf
• Dader bouwt eerst een netwerk op die hij in zijn eigen macht heeft met virussen
• Op een later moment vanuit het botnet een aanval plegen
• Voordelen
o De IP-adressen zijn nu niet van de dader
o De dader kan vanuit verschillende plekken aanvallen plegen



Dader mogelijkheden
• Visual spying
o Puur meekijken
o Bv kijken hoe iemand z’n wachtwoord intypt
o Notities die op de laptop geplakt
o Camera ophangen bij pinautomaten
o Degene hoeft niet fysiek aanwezig te zijn
• Misrepresentation
o Iemand doet zich anders voor
• Eavesdropping
o Afluisteren van het geluid
o Data dat wordt afgetapt
• Logical scavenging
o Apparatuur die vervangen wordt en waarvan de harde schijf wordt meegenomen
• Interference
o Stoorzenders die een ruis veroorzaakt waardoor telefoonverkeer plat legt
• Physical attacks
o Fysiek hameren op laptops
o Stelen van gegevensdragers
• Spoofing
o Apparatuur/software doen zichzelf voor als iemand anders
• Impersonation
o Personen doen zichzelf voor als iemand anders
o Hetzelfde als misrepresentation
• Piggy back attack
o Alles wat meelift met internetpakketjes
o Virus bij een mailtje
o Trojan horse = programma dat normaal lijkt, maar dat een extra stukje software met
zich meeheeft dat schade doet
o Logic bomb = stukje software dat op een later moment schade doet
▪ Gebruikt bij botnet op hetzelfde moment
• Network weaving
o Om andere attacks te verhullen
o Bijvoorbeeld IP adres verhullen
• Malevolent worms
o Plant zichzelf voort om schade aan te brengen
o Krachtiger dan virussen

3

, o Dupliceert zichzelf
o Ingewikkelder om te maken
• Virus
o Een stukje software dat zich dupliceert op de host
o Heeft meestal iemand nodig om zich te verspreiden met behulp van een linkje
• DoS/DDoS
o Server zodanig overbelasten dat hij het niet meer trekt
o Werken alleen als je vanuit meer laptops een request doet om een site plat te leggen
o Vaak in combinatie met een botnet
o Dader kan anderen vragen om mee te helpen
• Covert channel
o Meer middel om het voor elkaar te krijgen
o Channel = internetkanaal
o Data die over de lijn gaat, wordt misbruikt
o De TTL (time to live) in een pakketje kan worden aangepast of er kan extra informatie
mee worden gegeven
o Timing channel → tijd tussen 2 internetpakketjes wordt ook gebruikt als data
o Storage channel → een object modificeren zoals informatie toevoegen aan header
• Exploit attack
o Zwakheid in de software die gebruikt kan worden voor de attack
• Authorization attack
o Alle attacks die ermee te maken hebben dat je meer rechten wil krijgen dan dat je
hebt
• Trap door impersonation
o Een webpagina lijkt normaal te zijn, maar als je moet inloggen heeft degene je
gegevens en kan daar foute dingen meedoen
o Vaak klikken op link in mailtje
▪ Kijken naar de afzender
▪ Kijken naar de link
▪ Checken met muis over de link waar je naartoe wordt gestuurd
▪ IP-adres opzoeken op internet om te kijken of het gaat om een trapdoor
▪ Kijken naar de headers in de source, want deze zijn makkelijk te vervangen
▪ Received header kun je niet vervangen




4

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
16 juli 2022
Aantal pagina's
38
Geschreven in
2021/2022
Type
SAMENVATTING

Onderwerpen

$8.56
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
nienkehoitink
5.0
(1)

Maak kennis met de verkoper

Seller avatar
nienkehoitink Saxion Hogeschool
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
4
Lid sinds
3 jaar
Aantal volgers
4
Documenten
9
Laatst verkocht
2 jaar geleden

5.0

1 beoordelingen

5
1
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen