This lesson contains 49 slides, with interactive quizzes and text slides.
Lesson duration is: 45 min
Items in this lesson
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1 - 4
Slide 1 - Slide
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1
Slide 2 - Slide
Doel:
Het begrip proactief beveiligen uitleggen
De verschillende soorten daders uitleggen
Uitleggen uit welke stappen de planningscyclus bestaat
Het begrip Social engineering uitleggen
Begrippen Cover en Coverstory uitleggen
Proactief Beveiligen
Slide 3 - Slide
Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur
Slide 4 - Quiz
Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist
Slide 5 - Quiz
Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring
Slide 6 - Quiz
Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht
Slide 7 - Quiz
Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8
Slide 8 - Quiz
Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8
Slide 9 - Quiz
Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9
Slide 10 - Quiz
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 11 - Slide
Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel
Slide 12 - Quiz
Doelstelling Proactief beveiligen
"Proactief beveiligen is een vorm van beveiligen die zich richt op het actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroristische en criminele acties.
Bij ontdekking van mogelijke voorbereidingen kunnen er proactief extra veiligheidsmaatregelen worden getroffen, zodat de beoogde uitvoering door de tegenstander(s) onmogelijk wordt gemaakt."
Slide 13 - Slide
Dadergroep opgesteld door NAVI
De NAVI, het Nationaal Adviescentrum Vitale Infrastructuur, onderscheid veertien dader groepen, maar in het licht van deze opleiding behandelen we er acht: a. crimineel b. medewerker
c. bezoeker
d. vandaal
e. hacker
f. activist
g. terrorist
h. verward persoon
Slide 14 - Slide
Een demonstrant die zichzelf vast lijmt op de A12 is een...
A
Activist
B
Vandaal
C
Verward persoon
D
Terrorist
Slide 15 - Quiz
Wat is het doel van social engineering?
A
Het verbeteren van de samenwerking tussen medewerkers
B
Het misleiden van mensen om informatie of toegang te krijgen
C
Het testen van de beveiliging van een netwerk
D
Het ontwikkelen van veilige software
Slide 16 - Quiz
Welke van de volgende is een voorbeeld van social engineering?
A
Een hacker die een firewall omzeilt
B
Een virus dat automatisch bestanden verwijdert
C
Een phishingmail die lijkt van je bank te komen
D
Een systeemupdate die niet werkt
Slide 17 - Quiz
Wat is een veelgebruikte tactiek bij social engineering?
A
Het optimaliseren van wachtwoorden
B
Het installeren van antivirussoftware
C
Het opwekken van nieuwsgierigheid of angst
D
Het breken van encryptie
Slide 18 - Quiz
Wat doet een social engineer meestal NIET?
A
Manipuleren
B
Iemand onder druk zetten om iets te doen
C
Zich voordoen als iemand anders
D
Technische beveiligingen omzeilen via software
Slide 19 - Quiz
Via welk kanaal kan social engineering plaatsvinden?
A
Alleen via sociale media
B
Alleen via computers
C
Alleen via e-mail
D
Via e-mail, telefoon of persoonlijk contact
Slide 20 - Quiz
Wat betekent “phishing”?
A
Het sturen van misleidende berichten om persoonlijke gegevens te stelen
B
Het kraken van wachtwoorden via software
C
Het hacken van een netwerk via wifi
D
Het beschermen van data met encryptie
Slide 21 - Quiz
Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.
Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.
Slide 22 - Slide
Coverstory
Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.
Een goede coverstory bestaat uit 3 elementen;
Cover voor de identiteit
Cover voor het tijdstip en locatie
Cover voor de missie
Slide 23 - Slide
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 2
Slide 24 - Slide
Hoofdstuk 2 "De organisatie van de verdediging"
Begrip "Proactief beveiligen"
Verschil tussen dreiging en risico
Dreigingsanalyse en opbouw ervan
Begrip AMO en de verschillende typen
(Deels) naïef persoon
KISS
VI's
Etnisch profileren
SOP
Slide 25 - Slide
Welke voorbereidende stappen dien je actief te kunnen detecteren als proactieve beveiliger?
A
De stappen die het beveiligingsbedrijf zet
B
De stappen die jij zet
C
De stappen uit de planningscyclus
D
De stappen die de hoofdbeveiliger zet
Slide 26 - Quiz
Je stapt in de auto. Er is een kans dat je een ongeluk krijgt. Waar valt dit onder?
A
Dreiging
B
Risico
Slide 27 - Quiz
Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces
Slide 28 - Quiz
In deze dreigingsanalyse wordt een antwoord gegeven op 3 vragen, namelijk:
Wat moet er beschermd worden. (Bedrijfsmiddelen en processen, personen, informatie).
Wie zijn er geintereseerd in de te beschermen omgeving (denk aan de verschillende daders opgesteld door NAVI).
Hoe gaan mogelijke daders te werk om hun doelen te bereiken?
Slide 29 - Slide
Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces
Slide 30 - Quiz
De aanvaller zal kiezen voor een AMO dat gemakkelijk uit te voeren is volgens de KISS methode. Waar staat de term KISS voor?
A
Keep It Super Simple
B
Keep It Sober & Smart
C
Keep It Simple & Stupid
D
Keep It Smart & Simple
Slide 31 - Quiz
Hoe wordt een naïef persoon ook wel genoemd?
A
Dom
B
Mule
C
Victim
D
Onheilspellend
Slide 32 - Quiz
Verdacht gedrag uit de planningscyclus kan dat kan worden waargenomen is:
A
Doel selecteren
B
Plannen van de aanval
C
Verzamelen van informatie
D
Het surveilleren
Slide 33 - Quiz
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 34 - Slide
De Standaard Operationele Procedure (SOP) omschrijft hoe in welke situatie gehandeld moet worden. Voor de proactieve beveiliger is dit de handleiding, de instructie, door de organisatie gemaakt.
A
Ja
B
Nee
Slide 35 - Quiz
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 3
Slide 36 - Slide
Norm van de omgeving is:
A
De grootte van de omgeving
B
De erfgrens rondom de omgeving
C
De normering van de beveiliging in de omgeving
D
De "normale" gedragingen op- en om de omgeving
Slide 37 - Quiz
Wanneer je door middel van Security Questioning hebt kunnen vaststellen dat de VI onschuldig is, noemen we dit:
A
Geen verdachte indicator
B
Geen verdachte indicator
C
Verdachte indicator is ontkracht
D
Er is een niet ontkrachte verdachte indicator
Slide 38 - Quiz
Tijdens je dienst komt er een bezoeker op je af die vraagt naar het aantal beveiligers die in het object werken en of er in de nacht ook beveiligers aanwezig zijn. Waar is hier mogelijke sprake van?
A
Bezoeker voelt zich onveilig in het object
B
Social engineering
C
Security questioning
D
Uitvoerende MO
Slide 39 - Quiz
Uitkomst na het uitvoeren van dreigingsassessment kunnen zijn: (Meerdere antwoorden mogelijk)
A
Dreiging
B
Risico
C
Mogelijke dreiging
D
Ontkrachte dreiging
Slide 40 - Quiz
Algemeen doel van SQ is het prikkelen van de tegenstander om hem/haar het gevoel te geven dat deze is gezien en zijn/haar intentie is ontdekt.
A
Waar
B
Niet waar
Slide 41 - Quiz
Leugens ontdekken bij de tegenstander. Signalen die kunnen duiden op liegen (meerdere antwoorden mogelijk):
A
Aarzelen bij het geven van antwoord. Gedetailleerd antwoord i.p.v. kort antwoord.
B
Ander probeert van onderwerp te veranderen. Ander beantwoord vragen door tegenvragen te stellen.
C
De ander is te coöperatief (erg meewerkend). Ander probeert onderwerp te veranderen.
D
Verhaal dat iemand verteld is onsamenhangend. Trillende handen en verandering in stemgeluid.
Slide 42 - Quiz
De 4 stappen in het proces van Security Questioning. Geef aan wat klopt: