In deze samenvatting van Inleiding Security staan doelstellingen die gepresenteerd werden in elke powerpoint de antwoorden van de doelstellingen. Hier staat in wat je moet weten voor het tentamen van Inleiding Security bij de opleiding HBO-ICT op Windesheim in Zwolle
Je kent de begrippen beschikbaarheid, integriteit en vertrouwelijkheid
Beschikbaarheid is de mate waarin informatie beschikbaar is voor de gebruiker en
het informatiesysteem in bedrijf is op het moment dat de organisatie deze nodig
heeft.
Integriteit is de mate waarin de informatie actueel en zonder fouten is. Kenmerken
van integriteit zijn de juistheid en de volledigheid van de informatie.
Vertrouwelijkheid is de mate waarin de toegang tot informatie beperkt is tot een
gedefinieerde groep die daar rechten toe heeft. Hieronder vallen ook maatregelen die
de privacy beschermen.
Je bent bekend met soorten aanvallen in de ICT
Interruptie = aanval op: beschikbaarheid
Modificatie = aanval op: integriteit
Fabricage = aanval op integriteit
Interceptie = aanval op: vertrouwelijkheid
BIV = Beschikbaarheid = Kun je altijd bij de informatie komen?
Integriteit (betrouwbaarheid) = Is de informatie betrouwbaar?
Vertrouwelijkheid (exclusiviteit) = Is de informatie exclusief?
Je kent de begrippen informatie, gegevens en data
Informatie = al wat van buitenaf als bericht, als overdracht van kennis of gegeven tot
iemand komt. Informatie kan vorm hebben van tekst, foto, video, spraak en geur.
Data = gegevens die door ICT verwerkt worden
Gegevens = worden pas informatie als ze geïnterpreteerd worden tot een zinvolle
boodschap
Je weet wat de aarde van informatie is voor de ontvangers
De waarde van informatie wordt bepaald door de ontvanger
Voor sommige bedrijven is informatie een productiefactor en informatie speelt dus
een rol binnen bedrijfsprocessen
Je kent het begrip informatiebeveiliging
Informatiebeveiliging betreft het definiëren, implementeren, onderhouden,
handhaven en evalueren van een samenhangend stelsel van maatregelen die de
beschikbaarheid, de integriteit en de vertrouwelijkheid van de (handmatige en
geautomatiseerde) informatievoorziening waarborgen.
Dit betreft zowel de technische, de organisatorische, als de menselijke aspecten.
,Je kent een aantal maatregelen om informatie te beschermen
Beschikbaarheid (maatregelen)
− Data in de cloud opslaan
− Back-ups
− Redundantie
• Stroom
• Datalijnen
• Opslag (disks)
• Servers
− Uitwijklocatie
Vertrouwelijkheid (maatregelen)
− Clean desk policy
− Netwerkscheiding met firewalls
− Security awareness
− Alleen toegang geven tot wat je nodig hebt (least privilege principle)
− Functiescheiding
− Versleuteling van data
• Transmissie
• Opslag
− Fysieke toegang
Je kent de begrippen identificatie, authenticatie en autorisatie
Bij identificatie gaat het om het aangeven wie je bent. Als je een standaard
inlogscherm hebt met een gebruikersnaam en een wachtwoord dan geeft de
gebruikersnaam aan wat je identiteit voor deze toepassing is.
Bij authenticatie gaat het erom dat je bewijst dat jij daadwerkelijk de genoemde
identiteit hebt. Je zou bijvoorbeeld aan de hand van een correct wachtwoord kunnen
aantonen dat jij het echt bent.
Autorisatie is het proces waarin een subject (een persoon of een proces) rechten
krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie
wordt toegekend door de eigenaar van het object.
,College 2 Risicomanagement
Je bent bekend met de begrippen risico, tegenmaatregelen, asset, dreiging,
zwakheid, blootstelling
Risico = het gevaar voor schade aan, verlies of lekken van informatie
Tegenmaatregel = maatregel om een andere maatregel ongedaan te maken
Asset = waarde
Dreiging = een gevaar
Zwakheid = een gevaar
Blootstelling = het werkelijkheid worden van een dreiging
Je kunt een eenvoudige kwantitatieve of kwalitatieve risico-analyse uitvoeren
Risicoanalyse:
1. Wat is de waarde van de beveiligde middelen (assets)
2. Welke dreigingen en zwakheden zijn relevant voor welke bedrijfsprocessen
(threat)
3. Wat is de kans op het werkelijkheid worden van een dreiging (likelihood)
4. Wat zijn de gevolgen voor de bedrijfsprocessen, BIV (impact)
5. Bepaal het risico (risk = likelihood x impact)
Een risicoanalyse kan op twee manieren worden uitgevoerd:
− Kwantitatief: berekenen
− Kwalitatief: op “gevoel” (schema met laag, middel, hoog)
Je kunt risico’s communiceren met een risicomatrix
Lage impact / lage waarschijnlijkheid
Risico's in de linkeronderhoek zijn laag
en u kunt ze vaak negeren.
Lage impact / hoge
waarschijnlijkheid Risico's in de
linkerbovenhoek zijn van matig. U moet
echter proberen de kans te verkleinen
dat deze zich voordoen.
Hoge impact / lage waarschijnlijkheid
Risico's in de rechterbenedenhoek zijn
van groot belang als ze zich voordoen,
maar het is zeer onwaarschijnlijk dat dit
gebeurt. Daarvoor moet u echter doen
wat u kunt om de impact te verkleinen.
Hoge impact / hoge
waarschijnlijkheid
Risico's voor de rechterbovenhoek zijn
van cruciaal belang. Dit zijn uw
topprioriteiten en het zijn risico's waar u
goed op moet letten.
,Je weet de soorten tegenmaatregelen te typeren
Reductief: verminderen van bedreigingen
Preventief: voorkomen van incidenten
Detectief: detecteren van incidenten
Repressief: gevolgen van incident beperken
Correctief: schade van incidenten herstellen
, College 3 Cryptografie: bouwblokken
Je bent bekend met begrippen steganografie en cryptografie
Cryptografie = de wetenschap om informatie zichtbaar te verbergen voor niet-
geautoriseerde partijen.
Bij steganografie verberg je een bericht in een ander bericht. Het bericht is niet
versleuteld, het is ook zichtbaar, maar het valt gewoon niet op.
Je kent de cryptografische termen message, key, ciphertext, algorithm en hoe deze
samenhangen
Plaintext (cleartext) = het originele, niet vercijferde bericht
Ciphertext (cryptogram) = het vercijferde bericht
Algoritme (cipher) = beschrijft hoe de encryptie wordt uitgevoerd
Sleutel (key) = wordt gebruikt door zender en ontvanger binnen algoritme
Je kent basisencryptiefuncties, substitutie, transpositie, XOR, modulo, streamcipher,
blockcipher, ECB, CBC
Substitutie = vervangen
Transpositie = overzetten, omzetten of verplaatsen
XOR =
Modulo = 32 mod 5 = 2, want = 6 rest 2
Streamcipher = - 1 bit per keer
- Real-time
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller isaschottert. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $6.44. You're not tied to anything after your purchase.