H7 Beveiliging van IS
1 Case bankdiefstal
- Door valse betaalpassen
Het is belangrijk voor bedrijven om speciale aandacht te spenderen aan IS-
beveiliging
Beveiliging bij betalingsverwerkers en banken is vaak nog erg zwak
- Kwetsbaarheden in beveiliging worden gebruikt om in te breken in bedrijfssystemen
- Beveiliging van betaalpassen is ook erg zwak (magneetstrip)
EMV-systemen (Europay, mastercard, visa) en andere Chip- en pinsystemen
zijn veiliger
Frauduleus gebruik van passen verkleinen
2 Kwetsbaarheid & misbruik van systemen
- Firewall en anti-virussoftware zijn uitermate belangrijk (pivé en corporate)
Gevolgen verkoop, dagelijkse bedrijfsvoering, …
Beveiliging van bedrijsIS en IT zou de hoogste prioriteit moeten hebben
BEVEILIGING= richtlijnen, procedures, technische maatregelen gebruikt om
ongeautoriseerde toeganing, wijziging, diefstal en fysieke schade aan IS te voorkomen
Het omvat ook alle richtlijnen, methoden en organisatorische procedures die veiligheid van
bedrijfsmiddelen, nauwkeurigheid, en betrouwbaarheid van de boekhouding & operationele
aansluiting bij beheersbestanden waarborgen
2.1 Waarom systemen kwetsbaar zijn
• Beveiliging van systemen – “C”, “I”, “A”: kwaliteit van informatie uit te drukken in
o Confidentiality(gegevens moeten privé blijven)
o Integriteit(informatie moet onveranderbaar zijn zonder dat men dat wenst)
o Availibility (informatie moet beschikbaar zijn in bepaalde vorm en op elk
moment).
Elektronsiche info vs handgeschreven (kwetsbaarheid)
Communciatienetwerken verbinden informatiesystemen op verschillende locaties op
elk punt is er risico
DE REDENEN VOOR BEDREIGINGEN VOOR DE ORGANISATIE LIGGEN OP TECHNISCH,
ORGANISATORISCH & MANAGEMENTVLAK
In een meerlagig client-server-computing omgeving kent elke laag (client- server –
computing) en communicatie tussen die lagen, zwakke punten
Gebruikers in clientlaag kunnen fouten introduceren of zich ongeautoriseerd
toegang verschaffen tot bepaalde systemen
Tijdens overdracht gegevens wijzigen, stelen,…(info reist over servers)
Straling kan transport v gegevens storen
, Indringers forceren denial- of serviceaanvallen of zorgen ervoor dat via
kwaadaardige software websites niet meer functioneren
ALS ZE BEDRIJFSSYSTEMEN BINNENDRINGEN, KUNNEN ZE
BEDRIJFSGEGEVENS WIJZIGEN/VERNIETIGEN
Systemen haperen als:
Computerhardware kapotgaat, niet juist geconfigureerd is of beschadigd raakt door
onjuist gebruik, criminele handelingen
Er fouten zijn in programmering, installatie, of niet geautoriseerde veranderingen in
software
Er stroomstoringen, overstromingen en branden zijn
Door toegenomen internationale samenwerking tss bedrijven (regionaal, nationaal,
globaal) zijn bedrijfssystemen in toenemende mate kwetsbaar geworden
belangrijke bedrijfsinfo komt buiten de organisatie terecht (netwerken, pc’s, tablets,
… ) waar ze sneller kan aangevallen worden door indringers (vernietigen of in
slechte handen vallen)
privacygevoeligheid van bedrijfsinformatie
2.1.1 Internet
Internet is vrij toegankelijk voor grote massa mensen, en bij misbruik is er dus een enorme
impact.
Kwetsbaarder dan interne netwerken
Internet maakt deel uit van bedrijfsnetwerk bedrijfsIS nog kwetsbaarder
o PC’s via kabelmodems of Digital Subscriber Line (DSL) hebben vaste IP-
adressen en zijn dus makkelijke prooi voor hackers.
o Telefoondiensten via Internet kunnen eenvoudig onderschept worden en
indringers kunnen belangrijke gegevens te weten komen.
o E-mail kan bijlagen bevatten die schadelijk zijn, of die naar niet geautoriseerde
gebruikers kunnen gestuurd worden (financiële gegevens, vertrouwelijke klantinfo,
…) springplank wkaadaardige software
o Berichten Instant Messaging (IM) kunnen makkelijk onderschept worden
(achterpoort voor goed beveiligde systemen)
2.1.2 Uitdagingen bij de beveiliging van draadloze technologie (e.g. war driving)
Wireless Fidelity (WiFi)-netwerken zijn nog sneller te onderscheppen via laptop,
netwerkkaart, externe antennes en hackingsoftware.
Onbeschermde netwerken kunnen opgespoord worden en hackers kunnen op Internet
of kunnen netwerkverkeer volgen.
Soms toegang verschaffen tot internet of bedrijfsnetwerken
De Service Set Identifiers (SSID) die de naam aangeven v access points in een WiFi-
netwerk worden verschillende keren uitgezonden over een zeer breed spectrum v
frequenties en kunnen dus eenvoudig opgepikt worden via snifferprogramma’s.
WIFI transmissietechnologie werd ontworpen om het voor zendstations makkelijker te
maken om elkaar te vinden en te horen
War Driving: meegluurders rijden langs gebouwen om signalen op te vangen en
proberen draadloos netwerkverkeer te onderscheppen
De SSID is een soort wachtwoord voor de radio Network Interface Card (NIC) v een
gebruiker. Access points zenden herhaaldelijk SSID’s uit.
Een indringer die via een correcte SSID, verbinding heeft met een access-point kan
een IP-adres verkrijgen om zo te kunnen communiceren met andere gebruikers in het
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller nickvanhee. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $3.20. You're not tied to anything after your purchase.