100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting H7 Beleidsinformatica: Beveiligiging van IS $3.20
Add to cart

Summary

Samenvatting H7 Beleidsinformatica: Beveiligiging van IS

 165 views  0 purchase
  • Course
  • Institution

Samenvatting van 12 pagina's voor het vak Beleidsinformatica aan de UA (H7 Samengevat)

Preview 2 out of 12  pages

  • March 23, 2016
  • 12
  • 2015/2016
  • Summary
avatar-seller
H7 Beveiliging van IS
1 Case bankdiefstal
- Door valse betaalpassen
 Het is belangrijk voor bedrijven om speciale aandacht te spenderen aan IS-
beveiliging
 Beveiliging bij betalingsverwerkers en banken is vaak nog erg zwak
- Kwetsbaarheden in beveiliging worden gebruikt om in te breken in bedrijfssystemen
- Beveiliging van betaalpassen is ook erg zwak (magneetstrip)
 EMV-systemen (Europay, mastercard, visa) en andere Chip- en pinsystemen
zijn veiliger
 Frauduleus gebruik van passen verkleinen

2 Kwetsbaarheid & misbruik van systemen
- Firewall en anti-virussoftware zijn uitermate belangrijk (pivé en corporate)
 Gevolgen verkoop, dagelijkse bedrijfsvoering, …
 Beveiliging van bedrijsIS en IT zou de hoogste prioriteit moeten hebben

BEVEILIGING= richtlijnen, procedures, technische maatregelen gebruikt om
ongeautoriseerde toeganing, wijziging, diefstal en fysieke schade aan IS te voorkomen

Het omvat ook alle richtlijnen, methoden en organisatorische procedures die veiligheid van
bedrijfsmiddelen, nauwkeurigheid, en betrouwbaarheid van de boekhouding & operationele
aansluiting bij beheersbestanden waarborgen


2.1 Waarom systemen kwetsbaar zijn




• Beveiliging van systemen – “C”, “I”, “A”: kwaliteit van informatie uit te drukken in
o Confidentiality(gegevens moeten privé blijven)
o Integriteit(informatie moet onveranderbaar zijn zonder dat men dat wenst)
o Availibility (informatie moet beschikbaar zijn in bepaalde vorm en op elk
moment).

 Elektronsiche info vs handgeschreven (kwetsbaarheid)
 Communciatienetwerken verbinden informatiesystemen op verschillende locaties  op
elk punt is er risico
 DE REDENEN VOOR BEDREIGINGEN VOOR DE ORGANISATIE LIGGEN OP TECHNISCH,
ORGANISATORISCH & MANAGEMENTVLAK

 In een meerlagig client-server-computing omgeving kent elke laag (client- server –
computing) en communicatie tussen die lagen, zwakke punten
 Gebruikers in clientlaag kunnen fouten introduceren of zich ongeautoriseerd
toegang verschaffen tot bepaalde systemen
 Tijdens overdracht gegevens wijzigen, stelen,…(info reist over servers)
 Straling kan transport v gegevens storen

,  Indringers forceren denial- of serviceaanvallen of zorgen ervoor dat via
kwaadaardige software websites niet meer functioneren

 ALS ZE BEDRIJFSSYSTEMEN BINNENDRINGEN, KUNNEN ZE
BEDRIJFSGEGEVENS WIJZIGEN/VERNIETIGEN

 Systemen haperen als:
 Computerhardware kapotgaat, niet juist geconfigureerd is of beschadigd raakt door
onjuist gebruik, criminele handelingen
 Er fouten zijn in programmering, installatie, of niet geautoriseerde veranderingen in
software
 Er stroomstoringen, overstromingen en branden zijn

 Door toegenomen internationale samenwerking tss bedrijven (regionaal, nationaal,
globaal) zijn bedrijfssystemen in toenemende mate kwetsbaar geworden
 belangrijke bedrijfsinfo komt buiten de organisatie terecht (netwerken, pc’s, tablets,
… ) waar ze sneller kan aangevallen worden door indringers (vernietigen of in
slechte handen vallen)
 privacygevoeligheid van bedrijfsinformatie



2.1.1 Internet
 Internet is vrij toegankelijk voor grote massa mensen, en bij misbruik is er dus een enorme
impact.
 Kwetsbaarder dan interne netwerken
 Internet maakt deel uit van bedrijfsnetwerk  bedrijfsIS nog kwetsbaarder
o PC’s via kabelmodems of Digital Subscriber Line (DSL) hebben vaste IP-
adressen en zijn dus makkelijke prooi voor hackers.
o Telefoondiensten via Internet kunnen eenvoudig onderschept worden en
indringers kunnen belangrijke gegevens te weten komen.
o E-mail kan bijlagen bevatten die schadelijk zijn, of die naar niet geautoriseerde
gebruikers kunnen gestuurd worden (financiële gegevens, vertrouwelijke klantinfo,
…) springplank wkaadaardige software
o Berichten Instant Messaging (IM) kunnen makkelijk onderschept worden
(achterpoort voor goed beveiligde systemen)


2.1.2 Uitdagingen bij de beveiliging van draadloze technologie (e.g. war driving)
 Wireless Fidelity (WiFi)-netwerken zijn nog sneller te onderscheppen via laptop,
netwerkkaart, externe antennes en hackingsoftware.
 Onbeschermde netwerken kunnen opgespoord worden en hackers kunnen op Internet
of kunnen netwerkverkeer volgen.
 Soms toegang verschaffen tot internet of bedrijfsnetwerken

 De Service Set Identifiers (SSID) die de naam aangeven v access points in een WiFi-
netwerk worden verschillende keren uitgezonden over een zeer breed spectrum v
frequenties en kunnen dus eenvoudig opgepikt worden via snifferprogramma’s.
 WIFI transmissietechnologie werd ontworpen om het voor zendstations makkelijker te
maken om elkaar te vinden en te horen
 War Driving: meegluurders rijden langs gebouwen om signalen op te vangen en
proberen draadloos netwerkverkeer te onderscheppen

 De SSID is een soort wachtwoord voor de radio Network Interface Card (NIC) v een
gebruiker. Access points zenden herhaaldelijk SSID’s uit.
 Een indringer die via een correcte SSID, verbinding heeft met een access-point kan
een IP-adres verkrijgen om zo te kunnen communiceren met andere gebruikers in het

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller nickvanhee. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.20. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53068 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.20
  • (0)
Add to cart
Added