100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Aantekening inleidng security $7.08   Add to cart

Class notes

Aantekening inleidng security

 9 views  0 purchase
  • Course
  • Institution

Aan de hand van dit document haalde ik een 7.3

Preview 4 out of 40  pages

  • September 8, 2023
  • 40
  • 2022/2023
  • Class notes
  • -
  • All classes
avatar-seller
Les 1

Informatie: betekenisvolle gegevens
Informatiebeveiliging: Het proces van vaststellen van de vereiste betrouwbaarheid
van informatiesystemen in bescherming van vertrouwelijkheid, beschikbaarheid en
integriteit. Het is een proces omdat het een continue
aspect is en geen project. In de praktijk gaat dit
vaak mis omdat Informatiebeveiliging wordt gezien
als een project. Het verschil daartussen is dat een
project een begin en een eind heeft, en een proces
is een ontwikkeling

Het belang van informatiebeveiliging.
1. Als er geen goede informatiebeveiliging is kunnen bedrijven boetes krijgen.
Na de invoering van de AVG zijn de boetes flink verhoogd.
2. De betrouwbaarheid van je bedrijf gaat naar beneden, als je je gegevens
niet veilig zijn in een bepaald bedrijf gaan mensen minder snel hun
gegevens aan je geven. Je wil betrouwbaar zijn en overkomen als
bedrijf/overheid.
3. Je kan dan niet meer bij je data waardoor het werk/proces niet meer
uitgevoerd kan worden als het niet goed beveiligd is.
- Informatiesystemen vormen het zenuwstelsel van onze samenleving
- Zonder informatiesystemen zouden de meeste organisaties niet meer
functioneren of overleven
- Kortom levensvatbaarheid van een organisatie kan in het geding komen
mocht IB niet op orde zijn. Continuiteit gaat boven winst!
Het belang van informatiebeveiliging is afgeleid van het belang van informatie
voor een organisatie.
- Procesbelang; voor primaire en secundaire processen. De mate waarin
bedrijfsprocessen van belang zijn voor de organisatie.
- Onmisbaarheid: is de data onmisbaar
- Herstelbaarheid: hoe kan je schade herstellen
- Belang voor derden: als het voor derden hun informatie belangrijk is is het
voor het bedrijf dat ook
Informatie die niet waardevol is voor een organisatie hoeft dan ook niet te
worden beveiligd.
Sommige informatie is zo waardevol of gevoelig dat het noodzakelijk is om
deze informatie passend te beveiligen.
Ook moeten de informatiesystemen waarin de informatie wordt opgeslagen en
verwerkt worden beveiligd.

Threat actoren: welke manieren zijn er om tot de ultieme hack te komen.
Hackers zullen als eerste stap gaan verkennen en kijken wat voor informatie er
allemaal te vinden is online

De verschillende cyberaanvallers
• Cybervandalen & scriptkiddies: mensen die op onderzoek uitgaan en
kijken hoever ze kunnen gaan binnen een bedrijf met hacken.
• Interne actoren: mensen binnen een bedrijf zelf die gaan hacken
• Private organisaties: concurrenten die op onderzoek uitgaan met als doel
gevoelige informatie te kunnen stelen.
• Terroristen: om dingen echt te kunnen vernietigen.
1.

,• Hacktivisten willen een politiek of maatschappelijk doel bereiken door in te
breken in overheidssites en websites van andere organisaties. Op die manier
kunnen ze die sites platleggen of er informatie uit stelen. Hacktivisme is een
samensmelting van de woorden hacken en activisme. Onder hacktivisme
verstaat men, ruim gezien, het inzetten van de computerkennis en het
internet als daad van protest. In enge zin van het woord kán hacktivisme een
subversieve activiteit zijn, waarbij informaticasystemen aangevallen worden
om deze buiten werking te stellen of er gegevens uit te stelen.
• Cyber criminelen: organisaties die er geld voor willen vangen, om de
informatie weer door te gaan verkopen.
• Statelijke actoren: een ander land die in breekt om zo gevoelige informatie
te kunnen krijgen van het andere land. Staatsgeheimen winnen

De motieven van de cyberaanvallers.
• Geld
• Macht kunnen krijgen
• Maatschappelijke en politieke beïnvloeding
• Baldadigheid, wraak en gewoon omdat het kan
• Ideologische motieven
• Verkrijgen van waardevolle informatie.

Security in depth: Security dient in meerdere lagen te zijn geïmplementeerd.
In verscheidene lijnen strategie hebben we geleerd vanuit de tijd van de
kastelen. Vanuit gaande dat een security maatregel gecompromitteerd oftwel
doorbroken kan worden dien je dus meerdere lagen van beveiliging te hebben
om het de indringer zo moeilijk mogelijk te maken in in te breken. Waar ze
vroeger inbraken in kastelen breken ze nu in in de informatiesystemen /
organisatie.
Bij elke laag kijk je naar 3 dingen: de mens, het proces en de technologie.

Voorbeelden van aanvallen
Maleware – ransomeware -> databestanden van gebruikers versleutelen, met
als doel om deze later te ontsleutelen in ruil voor losgeld
Maleware – virus -> systeem plat te leggen, dingen weggooien of wijzigt
DDos – aanval -> een website/server plat leggen, door heel veel aanvragen
voor de website waardoor die het niet meer aankan
Hacken -> inbreken in een beveiligd computersysteem, om geheime informatie
te stelen of om te tonen dat men het veiligheidssysteem te slim af is
Defacing -> de website word gehacked en dan gaan ze de
informatie aanpassen

Holistisch & Interactief
Het geheel is meer dan de som van alle delen.
Alle aspecten binnen de organisatie moeten in samenhang
worden aangepakt.
Informatiebeveiliging is een continue proces, geen project!

Informatiesysteem (IS):een samenhangende
gegevensverwerkende functionaliteit die gegevens verzameld (invoer),
manipuleert (verwerking), opslaat en verspreid (uitvoer), en zo nodig een
corrigerende reactie bevat (terugmelding).

2.

,Informatietechnologie (IT), ook wel informatie- en communicatietechnologie
(ICT). Is de technologie (apparaat en programmatuur) die nodig is voor het
beschikbaar stellen van een of meer geautomatiseerde informatie systemen

Applicatie: programmatuur waarin de specifieke functionaliteit van een
informatiesysteem geprogrammeerd is. App is een afkorting voor applicatie
Gegevensinfrastructuur: het geheel van één of meerdere
gegevensverzamelingen, inclusief de daarop van toepassing zijnde procedures
en documentatie, dat beschikbaar is voor één of meer informatiesystemen.
IT-infrastructuur: het geheel van automatiseringsmiddelen voor het opslaan,
bewerken, transporten en representeren van gegevens te behoeve van
gegevensinfrastructuren en applicaties.
Het bestaat uit de componenten
apparatuur, basisinfrastructuur
(besturingssystemen en beheersoftware)
en communicatievoorzieningen.
Informatievoorziening (IV): het geheel
van IT-infrastructuur,
gegevensinfrastructuur, applicaties en
organisatie, dat tot doel heeft om te
voorzien in de informatiebehoefte van de
processen van een organisatie.
Basisinfrastructuur: schept noodzakelijke voorwaarden voor het
functioneren van de informatievoorzieningen. Er zullen eisen gesteld worden
aan de basisinfrastructuur;
• Elektriciteitsvoorziening
• Airconditioning
• Gebouwen en ruimten
• Kasten en meubilair

•Elke dag 300 miljard emails wereldwijd waarvan 54 % spam en ruim 1 1 miljard
phishing email
•Elke seconde worden 45 nieuwe kwaadaardige softwareprogramma’s ontwikkeld
•Miljoenen cyberaanvallen per dag
•55% van bedrijven was in het afgelopen jaar slachtoffer van een ransomware-
aanval. 22 % daarvan betaalde losgeld. Een geslaagde aanval kost gemiddeld zo’n
€770.000 aan herstelkosten. -> Jaarlijkse kosten cybercrime in Nederland: 10 miljard

Tweakers is met meer dan 4 miljoen unieke bezoekers en 90 miljoen pageviews per
maand de grootste elektronica- en technologiewebsite van Nederland en België. Ons
publiek bestaat uit consumenten en IT-professionals. Tweakers bereikt iedereen met
een interesse voor technologie, van de hardcore techfanaten tot de gewone
consument die alles wil weten over mobiele telefoons, tablets en televisies. De site
behoort tot de top-20 van drukst bezochte websites van het Nederlandstalige internet
en is sinds 2009 nu al 30 keer door het Nederlandse publiek verkozen tot Beste (en
populairste) Nieuwssite, Beste (en populairste) Vergelijkingssite en Beste (en
populairste) Co

Wat doet de NCSC?
Wij voorkomen maatschappelijke schade en beperken dreigingen. We geven
vakkundige ondersteuning en advies. Met onze onderzoeken, analyses en producten
geven we direct handelingsperspectief. In het geval van een crisis staan we 24/7
paraat.
mmunity.
3.

, Nationaal Cyber Security Centrum (NCSC). Als expert werken wij aan een digitaal
veilig Nederland. De digitale infrastructuur is van levensbelang: voor het
betalingsverkeer, schoon water uit de kraan en om de voeten droog te houden.
Wij begrijpen de kwetsbaarheden en dreigingen in het digitale domein. We
identificeren en duiden risico’s en trends. De kennis die we verzamelen is breed
toegankelijk.
Wij verbinden partijen, kennis en informatie. Als overheidsorganisatie zijn we de
verbindende schakel in een netwerk van nationale en internationale partners.
Wij voorkomen maatschappelijke schade en beperken dreigingen. We geven
vakkundige ondersteuning en advies. Met onze onderzoeken, analyses en producten
geven we direct handelingsperspectief. In het geval van een crisis staan we 24/7
paraat.
We doen het niet alleen. Door samen te werken voegen we op al deze gebieden
waarde toe.
Betrouwbaar en daadkrachtig. Zo stellen we Nederland stap voor stap in staat om
digitaal weerbaar te zijn. Samen maken we Nederland digitaal veilig.

Les 2

Informatiebeveiliging: alle processen die ingericht worden om de betrouwbaarheid
van de informatievoorzieningen te beschermen tegen al dan niet opzettelijke
verstoring.
Betrouwbaarheid is een aspect van kwaliteit:
- Informatiebeveiliging is een onderdeel van kwaliteitszorg
- Informatiebeveiliging is een onderdeel van de interne beheersing van organisaties
(corporate governance:de mate mate waarin je jouw risico’s beheerst binnen de
bedrijfsvoering)

Organisaties moeten een afweging maken tussen
eisen aan informatiebeveiliging en zaken als
openheid, gebruiksvriendelijkheid en efficiency

Informatiebeveiliging is het samenhangend stelsel
van maatregelen dat zich richt op het blijvend
realiseren van een optimaal niveau van
beschikbaarheid, integriteit en
vertrouwelijkheid van informatie en
informatiesystemen
(B.I.V.)

Beschikbaarheid: Als een van deze aspecten wordt bedreigt,
De mate waarin gegevens op het juiste moment spreken we van een
beschikbaar zijn (en blijven) voor gebruikers informatiebeveiligingsincident
Kenmerken: tijdigheid, continuïteit

Integriteit:
• De mate waarin gegevens accuraat zijn
• De inhoud van een bericht bevindt zich op een bepaald moment in een
ongewijzigde toestand ten opzichte van het moment waarop dit bericht werd
gecreëerd
• Voorkomen van ongeautoriseerde wijzigingen (zonder dat je rechten hebt.
Kenmerken: juist volledig, actueel en geautoriseerd
De data is niet meer zoals het was.
Authenticiteit: Gaat om echtheid, oorspronkelijkheid
Onweerlegbaarheid:
4.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller veravanstam. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $7.08. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

75759 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$7.08
  • (0)
  Add to cart