100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting H8- Beveiligen van informatiesystemen $3.21   Add to cart

Summary

Samenvatting H8- Beveiligen van informatiesystemen

 48 views  1 purchase
  • Course
  • Institution
  • Book

Samenvatting van het boek: Bedrijfsinformatiesystemen van Kenneth C. Laudon en Jane P. Laudon 15e Editie - Pearson MyLab Dit document bevat enkel hoofdstuk 8: Beveiligen van informatiesystemen. Bekijk mijn andere samenvattingen voor andere hoofdstukken of download de volledige versie! Hoofdstukke...

[Show more]

Preview 2 out of 12  pages

  • No
  • H8,
  • May 18, 2020
  • 12
  • 2019/2020
  • Summary
avatar-seller
H8 Bedrijfsinformatiesystemen

H8 Beveiligen van informatiesystemen

8.1 Kwetsbaarheid en misbruik van systemen

Beveiliging
Beleidsmaatregelen, procedures en technische maatregelen die worden gebruikt om
ongeautoriseerde toegang, wijzigingen, diefstal en fysieke schade aan informatiesystemen te
voorkomen.

8.1.1 Waarom systemen kwetsbaar zijn

• Makkelijk toegang tot netwerken
• Hardware problemen
• Softwareproblemen
• Rampen
• Verlies of diefstal




Kwetsbaarheid door internet
• Voip (Voice over IP): Telefoondiensten gebaseerd op internet technologie
• IM (Instand Messaging)
• E-mail

Uitdagingen bij de beveiliging van draadloze technologie
SSID: service set identifiers:
Geven naam aan acces points in een wifinetwerk, worden verschillende keren uitgezonden en
kunnen gemakkelijk worden opgepikt door indringers.

War driving:
Techniek waarbij mee gluurders langs gebouwen rijden of buiten parkeren en proberen draadloze
netwerken te onderscheppen.

1

, H8 Bedrijfsinformatiesystemen
WEP (wired equivalent privacy)
Allereerste beveiligingsstandaard ontwikkeld voor Wifi

WPA (Wifi protected Access)
Verbeterede encryptie- en authenticatiesysteem




8.1.2 Kwaadaardige software: virussen, wormen, Trojaanse paarden en spyware

Malware
Kwaadaardige software zoals computervirussen, wormen en Trojaanse paarden.

Computervirus
Softwareprogramma dat van systeem naat systeem springt e computergeheugen verbruikt of
programma’s en gegevens vernietigd.

Wormen
Onafhankelijke computerprogramma’s die zichzelf via een netwerk van een computer naar andere
computers kopiëren.

Drive-by downloads
Malware die meekomt met een gedownload bestand dat een gebruiker bewust of onbewust
opvraagt.




2

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller valentinav. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.21. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

72042 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.21  1x  sold
  • (0)
  Add to cart