Lectoraat Network and Systems Engineering Cyber Security
Men stort zich vaak met gemak, meestal onbewust van de risico’s maar soms zelfs bewust, op nieuwe ontwikkelingen zoals het Internet of Things (de koppeling van apparaten via ‘the cloud’ aan elkaar). Nu al leidt dat tot recordgrote distributed denial of service aanvallen, maar in de toekomst kan dit bijvoorbeeld leiden tot het uitvallen van de telecomsector of de elektriciteit, of een combinatie daarvan. Er is eigenlijk geen domein waar cyber security niet relevant is.
Het lectoraat Network and Systems Engineering Cyber Security richt zich op drie kerngebieden:
- Identity and Access Management
De manier waarop we bepalen wie toegang tot een systeem krijgt en wanneer die toegang acceptabel is. - System Security, met de nadruk op het Internet of Things
Nieuwe applicaties stellen gebruikers in staat de data van hun apparaten veilig te gebruiken. - Usable Security
Onderzoek op het snijvlak van applicatieveiligheid en menselijke factoren: hoe bouwen we veilige systemen die gebruikers willen gebruiken in plaats van negeren?
Voorbeelden van praktijkgericht onderzoek
Onderzoek naar 5G
Mobiele communicatie is een essentieel onderdeel geworden van menselijke interactie en draagt bij aan de economische en sociale ontwikkeling van de wereldbevolking. Van ontwikkelde tot ontwikkelingslanden: mobiele communicatie is verweven met de manier waarop miljoenen mensen ter wereld communiceren en is aangepast en gevormd naar de behoeften van zowel mensen als organisaties. Vorige mobiele netwerkgeneraties hebben met respectievelijk 1G, 2G, 3G & 4G communicatiediensten zoals stemberichten, tekstberichten en data-uitwisseling mogelijk gemaakt. Mobiele communicatie is een van de belangrijkste technologieën in de moderne samenleving geworden. De vraag naar capaciteit voor datadoorvoer en informatie-uitwisseling is echter boven de behoeften van de mens uitgestegen.
De verwachting is dat de 5e generatie, 5G NR, de maatschappij van de toekomst zal transformeren door verschillende fysieke voorwerpen te digitaliseren met sensors, controllers en transmitters. Dit principe wordt het Internet of Things (IoT) genoemd. De geplande invoering van 5G NR roept echter vragen op over veiligheid en privacy. Alle voorgaande mobiele communicatieprotocollen kampten in feite ook al met verschillende beveiligings- en privacyvraagstukken. Daarnaast hebben de beveiligings- en privacyresultaten van deze protocollen een twijfelachtige basis voor de 5e generatie gelegd.
Het Lectoraat Network and Systems Engineering, onderdeel van het Centre of Expertise Cyber Security, heeft besloten om signaalcommunicatie te onderzoeken vanuit een beveiligings- en privacybenadering en wil daarbij zowel de vroegere mobiele communicatie als de 5e generatie van mobiele communicatieprotocollen bestuderen.
Gezondheidszorg
Het lectoraat onderzoekt hoe het inzetten van smartphones die aan slimme apparaten zoals bloeddrukmonitoren en weegschalen zijn gekoppeld geoptimaliseerd kan worden voor patiënten en hun artsen. De voorwaarde hierbij is dat de privacy van patiënten wordt gegarandeerd en persoonlijke en privégegevens alleen met de arts worden gedeeld.IoT
Het lectoraat onderzoekt informatie die door IoT-apparaten op de markt ‘gelekt’ is. Zelfs als informatie niet rechtstreeks vanaf een apparaat af te lezen is omdat encryptie wordt gebruikt, is er nog steeds veel informatie dat op basis van het verkeer zelf valt af te leiden. Bijvoorbeeld, als we het ruwe verkeer van en naar deursensoren monitoren en er inderdaad sprake van verkeer is, kunnen we ervan uitgaan dat ze daadwerkelijk in gebruik zijn.Team
Herman de Bruine
dr. ir. Pieter Burghouwt
Daniel Meinsma
dr. ir. Marinus Maris
Sjaak van Peski
Adri Pronk
Gerard Mijnarends
dr. ir. Pieter Burghouwt
Daniel Meinsma
Daniel is als senior praktijk instructeur verbonden aan de opleiding HBO-ICT aan De Haagse Hogeschool. Naast het ontwikkelen en verzorgen van onderwijs op het gebied van technische informatie beveiliging faciliteert Daniel studenten ook in een breed scala aan technische onderzoeksprojecten. Sinds 2018 is Daniel als coach verbonden aan de PentestHub, een studenteninitiatief dat studenten extra uitdaging biedt om kennis en vaardigheden verder te ontwikkelen en in een veilige omgeving toe te passen.
dr. ir. Marinus Maris
Over de lector
dr. Mathias Björkqvist
Projecten
Studenten project: Een onderzoek naar end-to-end encryptie
Is men onvoldoende bewust van de risico’s bij het verzenden van informatie naar een ander, waarbij het steeds risico bestaat dat het onderschept kan worden door een derde of dat de data vanuit de provider lekt?
Studenten project: Een onderzoek naar bluetooth
De doelstelling van het project is om te toetsen of het mogelijk is om aan de hand van Bluetooth vast te stellen a) waar iemand zich überhaupt bevindt (locatie) en b) of deze persoon aantrekkelijk is als slachtoffer voor criminele doeleinden, bijvoorbeeld woont hij/zij in een buurt die bekend staat als een rijke of arme buurt.
DurableCASE: robotvoertuigen in de agrosector
Publicaties
Thesis
Secure Naming for Distributing Computing using the Condensed Graph Model
Artikel
Cloud-Based Intelligence Aquisition and Processing for Crisis Management
Thesis
Secure Naming for Distributing Computing using the Condensed Graph Model
Implementing a distributed computation architecture has several basis functional requirements, such as load balancing, fault tolerance and security. The challenge is in how you manage these requirements as a whole. Security is a specific problem in that it is made up of a number of important aspects, such as confidentiality, integrity and availability. Each of these aspects is vital in a distributed system.One important aspect of security is access control. The central premise of this thesis is: “If you can name it, you can control access to it”.This dissertation examines the security requirements of the WebCom distributed computing environment and develops the security architecture for WebCom, primarily to provide a systematic access control mechanism for condensed graph applications.The flexibility of this architecture is demonstrated with a number of case studies, including a micropayment architecture for distributed computations, an automated administration architecture for Grid and an activity based secure workflow architecture.
T.B. Quillinan. Secure Naming for Distributing Computing using the Condensed Graph Model. Ph.D. Thesis. University College Cork, Cork, Ireland. July 2006.
Artikel
Cloud-Based Intelligence Aquisition and Processing for Crisis Management
Contemporary crisis management has to deal with complex socio-technical environments involving many interdependent elements. Many dependencies in such settings result in complex cascading processes that can have adverse effects on the population, environment, and economy. Adequate situation awareness and the capability to
predict the development of a crisis situation under different circumstances is a critical element of effective, and timely, crisis management and response.
de Oude, Patrick; Pavlin, Gregor; Quillinan, Thomas; Jeraj, Julij, and Abouhafc, Abdelhaq. (2017). Cloud-Based Intelligence Aquisition and Processing for Crisis Management. 133-153. 10.1007/978-3-319-52419-1_9