Lectoraat Network and Systems Engineering Cyber Security
Men stort zich vaak met verrassend gemak, meestal onbewust van de risico’s maar soms zelfs bewust, op nieuwe ontwikkelingen zoals het Internet of Things (de koppeling van apparaten via ‘the cloud’ aan elkaar). Nu al leidt dat tot recordgrote distributed denial of service aanvallen, maar in de toekomst kan dit bijvoorbeeld leiden tot het uitvallen van de telecomsector of de elektriciteit, of een combinatie daarvan. Er is eigenlijk geen domein waar cyber security niet relevant is.
Het lectoraat Network and Systems Engineering Cyber Security richt zich op drie kerngebieden:
- Identity and Access Management
De manier waarop we bepalen wie toegang tot een systeem krijgt en wanneer die toegang acceptabel is. - System Security, met de nadruk op het Internet of Things
Nieuwe applicaties stellen gebruikers in staat de data van hun apparaten veilig te gebruiken. - Usable Security
Onderzoek op het snijvlak van applicatieveiligheid en menselijke factoren: hoe bouwen we veilige systemen die gebruikers willen gebruiken in plaats van negeren?
Voorbeelden van praktijkgericht onderzoek
Onderzoek naar 5G
Mobiele communicatie is een essentieel onderdeel geworden van menselijke interactie en draagt bij aan de economische en sociale ontwikkeling van de wereldbevolking. Van ontwikkelde tot ontwikkelingslanden: mobiele communicatie is verweven met de manier waarop miljoenen mensen ter wereld communiceren en is aangepast en gevormd naar de behoeften van zowel mensen als organisaties. Vorige mobiele netwerkgeneraties hebben met respectievelijk 1G, 2G, 3G & 4G communicatiediensten zoals stemberichten, tekstberichten en data-uitwisseling mogelijk gemaakt. Mobiele communicatie is een van de belangrijkste technologieën in de moderne samenleving geworden. De vraag naar capaciteit voor datadoorvoer en informatie-uitwisseling is echter boven de behoeften van de mens uitgestegen.
De verwachting is dat de 5e generatie, 5G NR, de maatschappij van de toekomst zal transformeren door verschillende fysieke voorwerpen te digitaliseren met sensors, controllers en transmitters. Dit principe wordt het Internet of Things (IoT) genoemd. De geplande invoering van 5G NR roept echter vragen op over veiligheid en privacy. Alle voorgaande mobiele communicatieprotocollen kampten in feite ook al met verschillende beveiligings- en privacyvraagstukken. Daarnaast hebben de beveiligings- en privacyresultaten van deze protocollen een twijfelachtige basis voor de 5e generatie gelegd.
Het Lectoraat Network and Systems Engineering, onderdeel van het Centre of Expertise Cyber Security, heeft besloten om signaalcommunicatie te onderzoeken vanuit een beveiligings- en privacybenadering en wil daarbij zowel de vroegere mobiele communicatie als de 5e generatie van mobiele communicatieprotocollen bestuderen.
Gezondheidszorg
Het lectoraat onderzoekt hoe het inzetten van smartphones die aan slimme apparaten zoals bloeddrukmonitoren en weegschalen zijn gekoppeld geoptimaliseerd kan worden voor patiënten en hun artsen. De voorwaarde hierbij is dat de privacy van patiënten wordt gegarandeerd en persoonlijke en privégegevens alleen met de arts worden gedeeld.IoT
Het lectoraat onderzoekt informatie die door IoT-apparaten op de markt ‘gelekt’ is. Zelfs als informatie niet rechtstreeks vanaf een apparaat af te lezen is omdat encryptie wordt gebruikt, is er nog steeds veel informatie dat op basis van het verkeer zelf valt af te leiden. Bijvoorbeeld, als we het ruwe verkeer van en naar deursensoren monitoren en er inderdaad sprake van verkeer is, kunnen we ervan uitgaan dat ze daadwerkelijk in gebruik zijn.Betrouwbaar IoT
Bij 'trusted computing' gaat het er in het algemeen om dat de systemen die u gebruikt betrouwbaar zijn. Komt de hardware overeen met wat je bij de leverancier hebt besteld, of is een kwaadwillende erin geslaagd om de toeleveringsketen in gevaar te brengen en componenten te integreren die je bespioneren of je gegevens kunnen bemachtigen? Kunt u er zeker van zijn dat de firmware die uw netwerk- of grafische adapter, of zelfs uw stroomvoorziening bestuurt, niet is gewijzigd? Hoe zit het met de bootloader en de kernel van het besturingssysteem? U kunt enkele stappen ondernemen om ervoor te zorgen dat u het systeem waaraan u uw geheimen toevertrouwt, kunt vertrouwen: geverifieerde en gemeten opstartprocessen, betrouwbare platformmodules en attestering op afstand en vertrouwde uitvoeringsomgevingen. De desktop- en serveromgevingen hebben een hoge graad van volwassenheid, maar in de IoT-omgeving is er nog ruimte voor verbetering. We onderzoeken wat er momenteel wordt gedaan in commodity IoT-apparaten en kijken naar de mogelijkheden van beschikbare systemen die geschikt zijn voor toepassing in het Internet of Things.Team
Saman Barjas
Michael Gilhespy MSc.
Bernard van der Helm
Daniel Meinsma
Saman Barjas
Saman Barjas is sinds 2016 als docent verbonden aan de differentiatie Information Security Management (ISM) van de opleiding HBO-ICT van de Haagse Hogeschool. Naast het ontwikkelen en verzorgen van onderwijs op het gebied van Risk Management, Business Continuity Management, Social Engineering en Cyber Security is hij sinds september 2020 lid van de kenniskring van het lectoraat Risk Management & Cyber Security. Met zijn rol in de kenniskring legt hij de focus op het verbinden van het onderwijs, onderzoek en de praktijk. Op het moment concentreert hij zich op onderzoek naar “Risk Management en Techniek”. Een tweetal onderzoeken die op dit moment draaien zijn:
- Onderzoek naar verbetering van de kwaliteit van risicoanalyses voor informatiebeveiliging op SCADA-componenten in de Cloud.
- Onderzoek naar het ontwikkelen van een risicomanagementtool voor organisatie die minder toegerust zijn op cyberdreigingen.
Michael Gilhespy MSc.
Bernard van der Helm
Daniel Meinsma
Over de lector
dr. Mathias Björkqvist
Projecten
Nieuwe ‘Cyber Security’ labs doen innovatief onderzoek in de DIF
DurableCASE: robotvoertuigen in de agrosector
Stage- en scriptieprojecten
Voorgaande studentenprojecten
Studenten project: Een onderzoek naar end-to-end encryptie
Studenten project: Een onderzoek naar bluetooth
Publicaties
Thesis
Secure Naming for Distributing Computing using the Condensed Graph Model
Artikel
Cloud-Based Intelligence Aquisition and Processing for Crisis Management
Thesis
Secure Naming for Distributing Computing using the Condensed Graph Model
Implementing a distributed computation architecture has several basis functional requirements, such as load balancing, fault tolerance and security. The challenge is in how you manage these requirements as a whole. Security is a specific problem in that it is made up of a number of important aspects, such as confidentiality, integrity and availability. Each of these aspects is vital in a distributed system.One important aspect of security is access control. The central premise of this thesis is: “If you can name it, you can control access to it”.This dissertation examines the security requirements of the WebCom distributed computing environment and develops the security architecture for WebCom, primarily to provide a systematic access control mechanism for condensed graph applications.The flexibility of this architecture is demonstrated with a number of case studies, including a micropayment architecture for distributed computations, an automated administration architecture for Grid and an activity based secure workflow architecture.
T.B. Quillinan. Secure Naming for Distributing Computing using the Condensed Graph Model. Ph.D. Thesis. University College Cork, Cork, Ireland. July 2006.
Artikel
Cloud-Based Intelligence Aquisition and Processing for Crisis Management
Contemporary crisis management has to deal with complex socio-technical environments involving many interdependent elements. Many dependencies in such settings result in complex cascading processes that can have adverse effects on the population, environment, and economy. Adequate situation awareness and the capability to
predict the development of a crisis situation under different circumstances is a critical element of effective, and timely, crisis management and response.
de Oude, Patrick; Pavlin, Gregor; Quillinan, Thomas; Jeraj, Julij, and Abouhafc, Abdelhaq. (2017). Cloud-Based Intelligence Aquisition and Processing for Crisis Management. 133-153. 10.1007/978-3-319-52419-1_9