Informatica – E: Architectuur – E2 Security
E2.1 Digitale veiligheid
E2.1.1 Inleiding
Digitale technologieën:
Veranderen manier waarop maatschappij functioneert
Hebben invloed op hoe we ons leven vormgeven
Er ontstaan nieuwe mogelijkheden om te werken, ontspannen en contact met
elkaar te hebben
Iedereen gebruikt digitale technologieën op eigen manier Daarbij worden
veel persoonlijke gegevens (eigenschappen) vastgelegd Iedereen heeft
eigen digitale identiteit
Digitale beveiliging = Beveiligen van digitale gegevens Bv. criminelen, hackers, overheden
of zelfs vrienden/familie zijn op zoek naar manieren om achter digitale gegevens te komen
Doen ze omdat ze hier (financieel) voordeel van kunnen hebben
Digitale beveiliging = Digital security = Overkoepelende term voor alle manieren waarop je
eigen digitale identiteit beschermd kan worden
Iedereen die betrokken is bij verwerken van digitale gegevens heeft verantwoordelijkheid
voor veiligheid van die gegevens, bv:
Softwareontwikkelaars zorgen voor goede beveiliging van systeem
Zelf kun je sterke wachtwoorden gebruiken of vingerafdruk
Beveiligen van digitale gegevens gaat voornamelijk over:
Vertrouwelijkheid Afscherming van gegevens tegen ongeoorloofde inzage
Integriteit Bescherming van gegevens tegen verlies of onbedoelde wijzigingen
Beschikbaarheid Mate van storingsvrije toegang tot gegevens
E2.1.2 Vertrouwelijkheid
Bij identificatie wordt aan je gevraagd ‘Wie ben je?’ Kan je bv. aangeven door invoeren
van gebruikersnaam/wachtwoord of scannen van vingerafdruk
Na identificatie vindt verificatie plaats ‘Ben jij wie je zegt dat je bent?’:
Kan alleen plaatsvinden als er gegevens van jou bekend zijn, bv. in database of
smartphone
Vaak éénmalig
E-mailadres Besta je?
Authenticatie = Controle om te kijken of gebruiker toegang mag hebben tot persoonlijke
gegevens Verschillende vormen, bv:
Door iets dat je weet Bv. wachtwoord
Door iets dat je hebt Bv. sleutel
Door iets dat je bent Bv. vingerafdruk
1
, Joël Smit | 4V.in1
Two factor authentication = 2 manieren van
authenticatie met elkaar combineren Bv.
betalen met pinpas: door iets wat je hebt
(pinpas) en iets dat je weet (pincode) Als
iemand pas heeft, kun je er nog niks mee
Screening is techniek die verwant is aan
identificatie, verificatie en authenticatie Bij screening worden personen of voertuigen
geïdentificeerd, bv. met camera’s Als persoon/voertuig op blacklist staat, wordt hier
melding van gedaan bij autoriteiten Die kunnen dan passende actie ondernemen
E2.1.3 Integriteit
Systeem moet controleren of gebruiker toegang heeft en zo ja, welke rechten die gebruiker
heeft Rechten van gebruiker zijn verbonden aan diens rol Bv. gebruiker met rol
‘docent’ heeft meer rechten dan gebruiker met rol ‘leerling’, iemand met rol ‘beheerder’
heeft nog meer rechten
Controle of gebruiker toegang heeft, valt onder vertrouwelijkheid Controle welke rechten
vertrouwde gebruiker heeft = Autorisatie Controle van integriteit
Eisen aan informatie:
Eis Controlevraag
Beschikbaarheid Is informatie op juiste moment
beschikbaar?
Relevantie Is informatie afgestemd op het te bereiken
doel?
Overzichtelijkheid Is informatie goed gestructureerd?
Betrouwbaarheid Is informatie correct en afkomstig van
goede bron?
Volledigheid Ontbreekt er iets?
Doelgericht Is informatie gericht op gebruiker
(doelgroep)?
Met integriteit van gegevens en informatie bedoelen we dat de kwaliteit van gegevens zo is,
dat er aan al deze eisen wordt voldaan Gegevens mogen alleen
verwerkt worden door gebruikers die hier de juiste rechten voor
hebben
Integriteit hoeft niet per se over gegevens in systemen te gaan In
computernetwerken kunnen bepaalde (netwerk)schijven of mappen
alleen beschikbaar zijn voor gebruikers met een specifieke rol bv.
studiewijzers (Magister) Om toegang te krijgen tot deze
bestanden hoeft er niet apart ingelogd te worden Moet wel
autorisatie plaatsvinden = controle of je toegang hebt Autorisatie
kan door systeembeheerder worden ingesteld via file permissions
2
, Joël Smit | 4V.in1
Als je bestand met iemand anders wilt delen Hoe weet ontvanger zeker dat het bestand
dat die krijgt originele bestand is? Als er onderweg iets is gebeurd, waardoor inhoud is
aangepast, dan is integriteit van bestand aangetast
Als je installatiebestanden van programma’s downloadt via internet, zie je er soms een
checksum bij staan Kun je zien als
vingerafdruk van het bestand Toen makers
van bestand het online zetten, hebben ze deze
checksum gegenereerd Als je bestand
downloadt en er ook een checksum van
genereerd, kun je controleren of je exact
hetzelfde bestand hebt
Andere manier om integriteit van data te garanderen, is maken van back-ups Als er iets
gebeurt met je data, is het altijd mogelijk om terug te gaan naar situatie waarbij data wel
integer was
E2.1.4 Beschikbaarheid
Data moet altijd beschikbaar zijn Hiervoor moet je waarschijnlijk af en toe
beveiligingsupdates moeten installeren of defecte hardware-onderdelen vervangen
Als data niet (meer) beschikbaar is, moet er back-up zijn Back-up maken kan op
verschillende manieren:
Via clouddienst Bv. OneDrive, Google Drive, iCloud Drive
Op USB-stick of externe harde schijf Belangrijk om ze niet op dezelfde locatie te
bewaren als data waarvan de back-up is Bv. als er brand uitbreekt, heb je zowel je
computer als je USB-stick niet meer Handig om het op een fysiek andere plek te
bewaren
Encryptie
Voor toegangscontrole moeten ook gegevens worden opgeslagen Opslaan (en verzenden)
van wachtwoorden etc. brengt ook uitdagingen met zich mee, bv. hackers
Niet alleen wachtwoorden en vingerafdrukken moeten zorgvuldig worden opgeslagen, maar
ook bestanden Gevoelige bestanden kunnen versleuteld worden opgeslagen en/of
verzonden Hiervoor wordt gebruikgemaakt van encryptie = Door middel van sleutel (bv.
wachtwoord) kan inhoud van bestand wiskundig worden ‘gehusseld’ Met dit nieuwe
bestand kun je niks, je moet inhoud eerst weer op correcte manier terugzetten Kan alleen
met de sleutel Terugzetten = decryptie
Voor opslaan van wachtwoorden, vingerafdrukken etc. wordt gebruikgemaakt van hashing =
Wachtwoord wordt (net als bij encryptie) gehusseld Bij hashing kun je niet meer terug
naar origineel Voordeel hiervan is dat als database met wachtwoorden wordt gekraakt, er
geen originelen buit gemaakt kunnen worden door hackers
Vingerafdrukken (op bv. smartphones) worden in apart deel van hardware opgeslagen, waar
andere processen geen toegang tot hebben
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller SmitJoël. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.35. You're not tied to anything after your purchase.