100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home

Summary

Samenvatting Infrastructure ICT CS leer jaar 1

 26 views  3 purchases
  • Course
  • Institution

Infrastructuur samenvatting HBO ICT Cyber security leer jaar 1.

Preview 3 out of 19  pages

  • November 16, 2022
  • 19
  • 2022/2023
  • Summary
avatar-seller
1.1 Network architecture

Wat is Internet?
- bestaat uit miljarden verbonden apparaten:
Pc’s telefoons tablets laptops etc .
Hosts: eindpunten in het netwerk, hier draaien applicaties die op het netwerk draaien.

- Het communiceert via verschillende manieren:
Glasvezel, koperdraad, radiogolven, satellietverbinding. Hoe snel de apparaten kunnen
communiceren meet je door de bandwidth. Dit heet de transmission rate

- Packet switches sturen packets door naar een volgende schakel
Dit bestaat uit routers en switches.

Netwerken bestaan uit; hosts, routers, applicaties, protocollen, verbindingen tussen media,
hardware, software.

Aan de rand van een netwerk bevinden zich de hosts. De hosts bestaan uit clients en
servers. Servers bevinden zich vaak in een data centrum. De server (host) draait netwerk
applicaties zoals; browsers, e mail, skype, games etc. Dit zijn fysieke hosts dus je kan het
aanraken!

Binnen in het netwerk, Netwerk Core, bevindt zich interconnected routers en meerdere
netwerken en subnetwerken zodat alles kan communiceren.
Een netwerk biedt diensten aan (services) aan de applicaties. Door de diensten kan het
netwerk communiceren.



Internet structuur
- Eindpunten verbinden met het internet door ISP’s (internet service providers)
Er zijn verschillende soorten ISP’s, voor thuis, zakelijk of educatie.
De access ISP’s moeten met elkaar verbonden zijn, hierdoor kunnen de hosts en de
gebruikers van verschillende ISP’s packets naar elkaar sturen, dus communiceren.
Dit leidt tot een groot complex netwerk van netwerken.



Protocollen
- Protocollen bepalen hoe berichten verzonden en ontvangen worden.
bijvoorbeeld; HTTP, TCP, IP, Ethernet, SMTP, 802.11 (wifi)
Deze protocollen worden vastgelegd in RFC’s (request for comments). hier kan je
commentaar op maken om ze beter te maken.

,Internet protocol stack;




Een netwerk bestaat uit veel onderdelen dit verbindt zich door layering,

- application layer
Dit is de layer waar applicaties op draaien, zoals je browser, een spel of email client,
hier horen de volgende protocollen bij; HTTP, FTP, SMTP

- Transport layer
Deze layer regelt de manier van transport over het netwerk.
Protocollen; TCP, UDP, QUIC

- Network layer
deze layer zorg voor de route tussen 2 hosts.
Protocollen; IP, routing protocols

- Link layer
Zorgt voor transport tussen 2 delen van het netwerk. bvb host en switch
Wifi, ethernet, PPP

- Physical layer
De bedrading, bekabeling en radiogolven

, Network security
Cyber security is het beschermen van gegevens en infrastructuur tegen externe en interne
bedreigingen.

Preventief;
- zero trust principe en authentication
- pen-testing
- interne voorlichting
Reactief;
- opsporen inbraak poging
- opsporen malware
- afschermen van systemen tijdens aanval

Bedreigingen kunnen in verschillende vormen komen.

externe bedreigingen;
- overheden of andere bedrijven
- hacktivists
- cybercriminelen
Interne bedreigingen;
- goedbedoelende gebruikers
- kwaadwillende werknemers

Uitdagingen binnen infrastructure;
- Social engineering; Hackers doen alsof ze bij de organisatie horen.
- Ransomware; Hackers die een systeem op slot zetten en geld vragen.
- Ddos; je netwerk wordt offline gehaald door een overvloed aan verbindingen.
- third party software; samenwerkende bedrijven die hun software niet beveiligen.
- cloud computing vulnerabilities; gehuurde computers die niet veilig zijn bvb.

Wallware;
wallware bestaat in verschillende vormen;
- Virus; een zichzelf replicerende infectie die je krijgt door een object uit te voeren
- Worm; een zichzelf replicerende infectie die passief ontvangt, en zichzelf uitvoert
Spyware
kan bijhouden wat je intypt, welke sites je bezoekt en die informatie naar andere uploaden.

een geïnfecteerde host kan worden gebruikt in een botnet voor spam
ransomware wordt gebruikt voor uitbuiting.

Ddos; denial of service; aanvallende zorgen dat een resource (server, bandwidth) niet
bruikbaar is

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller emily20. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $0.00. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

52510 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling

Recently viewed by you


Free  3x  sold
  • (0)