In deze les zitten 49 slides, met interactieve quizzen en tekstslides.
Lesduur is: 45 min
Onderdelen in deze les
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1 - 4
Slide 1 - Tekstslide
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1
Slide 2 - Tekstslide
Doel:
Het begrip proactief beveiligen uitleggen
De verschillende soorten daders uitleggen
Uitleggen uit welke stappen de planningscyclus bestaat
Het begrip Social engineering uitleggen
Begrippen Cover en Coverstory uitleggen
Proactief Beveiligen
Slide 3 - Tekstslide
Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur
Slide 4 - Quizvraag
Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist
Slide 5 - Quizvraag
Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring
Slide 6 - Quizvraag
Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht
Slide 7 - Quizvraag
Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8
Slide 8 - Quizvraag
Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8
Slide 9 - Quizvraag
Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9
Slide 10 - Quizvraag
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 11 - Tekstslide
Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel
Slide 12 - Quizvraag
Doelstelling Proactief beveiligen
"Proactief beveiligen is een vorm van beveiligen die zich richt op het actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroristische en criminele acties.
Bij ontdekking van mogelijke voorbereidingen kunnen er proactief extra veiligheidsmaatregelen worden getroffen, zodat de beoogde uitvoering door de tegenstander(s) onmogelijk wordt gemaakt."
Slide 13 - Tekstslide
Dadergroep opgesteld door NAVI
De NAVI, het Nationaal Adviescentrum Vitale Infrastructuur, onderscheid veertien dader groepen, maar in het licht van deze opleiding behandelen we er acht: a. crimineel b. medewerker
c. bezoeker
d. vandaal
e. hacker
f. activist
g. terrorist
h. verward persoon
Slide 14 - Tekstslide
Een demonstrant die zichzelf vast lijmt op de A12 is een...
A
Activist
B
Vandaal
C
Verward persoon
D
Terrorist
Slide 15 - Quizvraag
Wat is het doel van social engineering?
A
Het verbeteren van de samenwerking tussen medewerkers
B
Het misleiden van mensen om informatie of toegang te krijgen
C
Het testen van de beveiliging van een netwerk
D
Het ontwikkelen van veilige software
Slide 16 - Quizvraag
Welke van de volgende is een voorbeeld van social engineering?
A
Een hacker die een firewall omzeilt
B
Een virus dat automatisch bestanden verwijdert
C
Een phishingmail die lijkt van je bank te komen
D
Een systeemupdate die niet werkt
Slide 17 - Quizvraag
Wat is een veelgebruikte tactiek bij social engineering?
A
Het optimaliseren van wachtwoorden
B
Het installeren van antivirussoftware
C
Het opwekken van nieuwsgierigheid of angst
D
Het breken van encryptie
Slide 18 - Quizvraag
Wat doet een social engineer meestal NIET?
A
Manipuleren
B
Iemand onder druk zetten om iets te doen
C
Zich voordoen als iemand anders
D
Technische beveiligingen omzeilen via software
Slide 19 - Quizvraag
Via welk kanaal kan social engineering plaatsvinden?
A
Alleen via sociale media
B
Alleen via computers
C
Alleen via e-mail
D
Via e-mail, telefoon of persoonlijk contact
Slide 20 - Quizvraag
Wat betekent “phishing”?
A
Het sturen van misleidende berichten om persoonlijke gegevens te stelen
B
Het kraken van wachtwoorden via software
C
Het hacken van een netwerk via wifi
D
Het beschermen van data met encryptie
Slide 21 - Quizvraag
Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.
Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.
Slide 22 - Tekstslide
Coverstory
Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.
Een goede coverstory bestaat uit 3 elementen;
Cover voor de identiteit
Cover voor het tijdstip en locatie
Cover voor de missie
Slide 23 - Tekstslide
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 2
Slide 24 - Tekstslide
Hoofdstuk 2 "De organisatie van de verdediging"
Begrip "Proactief beveiligen"
Verschil tussen dreiging en risico
Dreigingsanalyse en opbouw ervan
Begrip AMO en de verschillende typen
(Deels) naïef persoon
KISS
VI's
Etnisch profileren
SOP
Slide 25 - Tekstslide
Welke voorbereidende stappen dien je actief te kunnen detecteren als proactieve beveiliger?
A
De stappen die het beveiligingsbedrijf zet
B
De stappen die jij zet
C
De stappen uit de planningscyclus
D
De stappen die de hoofdbeveiliger zet
Slide 26 - Quizvraag
Je stapt in de auto. Er is een kans dat je een ongeluk krijgt. Waar valt dit onder?
A
Dreiging
B
Risico
Slide 27 - Quizvraag
Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces
Slide 28 - Quizvraag
In deze dreigingsanalyse wordt een antwoord gegeven op 3 vragen, namelijk:
Wat moet er beschermd worden. (Bedrijfsmiddelen en processen, personen, informatie).
Wie zijn er geintereseerd in de te beschermen omgeving (denk aan de verschillende daders opgesteld door NAVI).
Hoe gaan mogelijke daders te werk om hun doelen te bereiken?
Slide 29 - Tekstslide
Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces
Slide 30 - Quizvraag
De aanvaller zal kiezen voor een AMO dat gemakkelijk uit te voeren is volgens de KISS methode. Waar staat de term KISS voor?
A
Keep It Super Simple
B
Keep It Sober & Smart
C
Keep It Simple & Stupid
D
Keep It Smart & Simple
Slide 31 - Quizvraag
Hoe wordt een naïef persoon ook wel genoemd?
A
Dom
B
Mule
C
Victim
D
Onheilspellend
Slide 32 - Quizvraag
Verdacht gedrag uit de planningscyclus kan dat kan worden waargenomen is:
A
Doel selecteren
B
Plannen van de aanval
C
Verzamelen van informatie
D
Het surveilleren
Slide 33 - Quizvraag
De planningscyclus bestaat uit 8 stappen. Betreffende;
Selecteren van doel(en)
Verzamelen van informatie
Surveilleren
Plannen van de aanval
Verzamelen van de middelen
Oefenen/Dry run
Uitvoeren
Vluchten
Slide 34 - Tekstslide
De Standaard Operationele Procedure (SOP) omschrijft hoe in welke situatie gehandeld moet worden. Voor de proactieve beveiliger is dit de handleiding, de instructie, door de organisatie gemaakt.
A
Ja
B
Nee
Slide 35 - Quizvraag
Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 3
Slide 36 - Tekstslide
Norm van de omgeving is:
A
De grootte van de omgeving
B
De erfgrens rondom de omgeving
C
De normering van de beveiliging in de omgeving
D
De "normale" gedragingen op- en om de omgeving
Slide 37 - Quizvraag
Wanneer je door middel van Security Questioning hebt kunnen vaststellen dat de VI onschuldig is, noemen we dit:
A
Geen verdachte indicator
B
Geen verdachte indicator
C
Verdachte indicator is ontkracht
D
Er is een niet ontkrachte verdachte indicator
Slide 38 - Quizvraag
Tijdens je dienst komt er een bezoeker op je af die vraagt naar het aantal beveiligers die in het object werken en of er in de nacht ook beveiligers aanwezig zijn. Waar is hier mogelijke sprake van?
A
Bezoeker voelt zich onveilig in het object
B
Social engineering
C
Security questioning
D
Uitvoerende MO
Slide 39 - Quizvraag
Uitkomst na het uitvoeren van dreigingsassessment kunnen zijn: (Meerdere antwoorden mogelijk)
A
Dreiging
B
Risico
C
Mogelijke dreiging
D
Ontkrachte dreiging
Slide 40 - Quizvraag
Algemeen doel van SQ is het prikkelen van de tegenstander om hem/haar het gevoel te geven dat deze is gezien en zijn/haar intentie is ontdekt.
A
Waar
B
Niet waar
Slide 41 - Quizvraag
Leugens ontdekken bij de tegenstander. Signalen die kunnen duiden op liegen (meerdere antwoorden mogelijk):
A
Aarzelen bij het geven van antwoord. Gedetailleerd antwoord i.p.v. kort antwoord.
B
Ander probeert van onderwerp te veranderen. Ander beantwoord vragen door tegenvragen te stellen.
C
De ander is te coöperatief (erg meewerkend). Ander probeert onderwerp te veranderen.
D
Verhaal dat iemand verteld is onsamenhangend. Trillende handen en verandering in stemgeluid.
Slide 42 - Quizvraag
De 4 stappen in het proces van Security Questioning. Geef aan wat klopt: