100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Security in de informatica $6.77
Add to cart

Summary

Samenvatting Security in de informatica

 5 views  0 purchase
  • Course
  • Level

Het is een samenvatting waar allerlei verschillende kanten van het beveiligen van software in staat.

Preview 2 out of 5  pages

  • June 22, 2022
  • 5
  • 2021/2022
  • Summary
  • Secondary school
  • 5
avatar-seller
Security

1. Digitale veiligheid

| 1.1 Inleiding
Het beveiligen van onze digitale gegevens gaat voornamelijk over de volgende 3 aspecten;
1. Vertrouwelijkheid: de afscherming van onze gegevens tegenongeoorloofde inzage.
2. Integriteit: bescherming van onze gegevens tegen verlies of (on)bedoelde wijzigingen.
3. Beschikbaarheid: mate van storingsvrije toegang tot de gegevens.

| 1.2 Vertrouwelijkheid
Voordat je in je persoonlijke gegevens kan kijken is er eerst een controle dat noem je authenticatie.
Er zijn verschillende vormen;
- Weet, als je een wachtwoord weet
- Hebt, als je een sleutel of pas hebt
- Bent, gezicht scan of vingerafdruk
Identificatie  er wordt gevraagd wie je bent. (Identificeren)
Verificatie  het gaat om de vraag ‘ben jij wie je zegt dat je bent?’
Soms moet je bij authenticatie iets hebben en weten zoals een wachtwoord van je bankpas, dat is two
factor authentication.
Een andere variant van dit allemaal is screening. Hier wordt via beeld gecontroleerd.

| 1.3 Integriteit
Bij het bezoeken van een website heb je bepaalde rechten. Als de rol gebruiker kan je niets aanpassen
maar als maker kan dat wel. De rol van maker heeft dus meer macht.
De controle welke rechten een vertrouwde gebruiker allemaal heeft noem je autorisatie. Dus een
controle van de integriteit.
Eisen aan informatie die gesteld worden,
Eis Controlevraag
Volledigheid Ontbreekt er iets?
Relevantie Is de informatie afgestemd op het te bereiken doel?
Is de informatie correct en afkomstig van een goede
Betrouwbaarheid
bron
Overzichtelijkheid Is de informatie goed gestructureerd?
Beschikbaarheid Is de informatie op het juiste moment beschikbaar?
Is de informatie gericht op de gebruiker (de
Doelgerichtheid
doelgroep)?


| 1.4 betrouwbaarheid
De data moet altijd beschikbaar zijn. Dit gaat niet vanzelf. Je zult hiervoor waarschijnlijk af en toe
beveiligingsupdates moeten installeren.Mocht het onverhoopt gebeuren dat de data niet (meer)
beschikbaar is, moet er een back-up zijn. Een back-up maken kan op verschillende manieren.
3-2-1-systeem voor back-ups: zorg er altijd voor dat er drie kopieën van de gegevens zijn, die op
minimaal twee verschillende manieren worden opgeslagen, waarvan één kopie op een andere locatie
wordt bewaard.
Encryptie
De informatie op jouw computer moet veilig opgeslagen worden. Er is ook informatie die alleen voor jouw
ogen bedoeld is en om dit te vergrendelen gebruik je een encryptie. Door middel van een sleutel,
bijvoorbeeld een wachtwoord, kan de inhoud van een bestand wiskundig worden ‘gehusseld’. Met dit
nieuwe bestand kun je niets, je moet de inhoud eerst weer op een correcte manier terugzetten.
Voor het opslaan van wachtwoorden, vingerafdrukken en dergelijke wordt gebruikgemaakt van hashing.
Bij hashing kun je echter niet meer terug naar het origineel.
DDoS
Belangrijke websites/apps moeten altijd beschikbaar zijn maar soms is dat niet. Dan is er waarschijnlijk
sprake van een DDoS-aanval (Distributed Denial of Service).
DDoS-aanval  een gecontroleerde aanval om een service tijdelijk uit te schakelen.
Bij een DDoS-aanval worden er vele duizenden aanvragen per seconde gedaan. Een website kan dit niet
allemaal verwerken en zal daardoor crashen.

, | 2.1 Inleiding
Aanvallers maken gebruik van verschillende zwakheden om toegang te krijgen tot bepaalde dingen op het
internet;
- Zwakheden in de architectuur
- Zwakheden in de communicatie
- Zwakheden bij gebruikers

| 2.2 Zwakheden in de architectuur
De 3 lagen van ICT-producten;
1. Fysieke laag
2. Logische laag
3. Toepassingslaag
Een zwakheid in de architectuur maakt gebruik van een tekortkoming in een van deze lagen, of in de
communicatie tussen twee lagen. Er is dan een fout gemaakt in het ontwerp van de laag of de
communicatie.
Lek  wanneer een willige partij een zwakheid in de architectuur heeft gevonden van een website of app.
Om zwakheden te voorkomen kan je het beste zelf de architectuur testen.
Testen  wanneer je zelf de. Architectuur gaat aanvallen om te kijken waar een zwakheid zit.

| 2.3 Zwakheden in de communicatie
Apparaaten zijn op verschillende manieren met elkaar verbonden. Bijvoorbeeld via het internet. Er moet
voor gezorgd worden dat daar geen zwakheden zijn anders kunnen kwaadwillige partijen zo digitaal
inbreken.
Man-in-the-middle aanval
Met een man-in-the-middle aanval kan de verbinding tussen twee apparaten afgeluisterd worden. Als
er iemand tussen deze verbinding komt, en de binnenkomende gegevens van de gebruiker direct
doorstuurt naar de website, heb je niet door dat je afgeluisterd wordt.
HTTPS
Om HTTPS mogelijk te maken, moet de beheerder van een website een SSL-certificaat installeren.
SSL-certificaat  bevat gegevens over degene van wie de website is. Op die manier weet de client wie
er achter
de server zit waarmee hij verbonden is.
End-to-end encryption
End-to-end encryption  versleutelt de gegevens nog voordat ze het internet op gaan, en ontsleutelt
ze pas wanneer ze het internet verlaten. Krijgt een hacker toegang tot de server, dan zal hij nooit de
onversleutelde gegevens in kunnen zien.


| 2.4 Zwakheden bij gebruikers
Op het internet ben je als gebruiker op veel dingen ingelogd maar hackers kunnen altijd in jou account
inbreken door je wachtwoord te raden.
brute force: er wordt brute kracht ingezet om het wachtwoord te ontdekken.
Websites proberen dit te voorkomen door een gelimiteerd aantal pogingen in te voeren maar dit mislukt
meestal nog.
Om je wachtwoord veiliger te maken zijn er wat voorwaarden;
- Hoe meer tekens hoe veiliger
- Hoe meer soorten tekens hoe veiliger
- Gebruik geen voor de hand liggende woorden
- Gebruik voor iedere website of dienst een ander wachtwoord
- Pas je wachtwoord minimaal 1x per jaar aan

| 2.5 Technieken
Criminelen gebruiken verschillende technieken om achter persoonlijke gegevens te komen,
- Social engeneering
- Phishing
- Malware
Social engeneering
Dit is geen digitale techniek. Hier wordt gebruik gemaakt van psychologische trucjes om mensen iets te
laten doen wat ze eigenlijk niet willen doen, zoals het vrijgeven van gegevens of wachtwoorden. Dit doen
ze vaak via telefoon gesprekken of E-mails.
Phishing
Met phishing worden slachtoffers, veelal via een e-mail, naar een valse website gelokt.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller je-julie. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $6.77. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

52510 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$6.77
  • (0)
Add to cart
Added