100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
samenvatting + uitgewerkt oefententamen van inleiding ICT Security, minor privacy en informatieveiligheid $8.04   Add to cart

Summary

samenvatting + uitgewerkt oefententamen van inleiding ICT Security, minor privacy en informatieveiligheid

2 reviews
 154 views  10 purchases
  • Course
  • Institution
  • Book

Samenvatting voor het vak Inleiding ICT Security. Dit is een uitgebreide samenvatting wat alle benodigde kennis bevat uit de lessen en het boek voor een mooi cijfer op je tentamen. De laatste tien pagina's zijn (oefen)tentamenvragen met uitwerkingen, zowel meerkeuze als open vragen, ik raad je zek...

[Show more]

Preview 4 out of 53  pages

  • No
  • Hoofstuk 2, 3, 5 t/m 11 en 15
  • November 13, 2020
  • 53
  • 2020/2021
  • Summary

2  reviews

review-writer-avatar

By: hansklijsen99 • 2 year ago

review-writer-avatar

By: yentlcloo • 2 year ago

avatar-seller
Begrippen en definities
Jargon het taalgebruik binnen een vakgebied, in dit geval gaat het om
computertermen

BIOS Basic Input and Output System. Dit is de eerste software waarmee je
computer opstart. Het ccrlontroleert of de basisonderdelen van je pc goed
werken. (Deze controle noem je de POST)

Het BIOS start (na de controle) het besturingssysteem op door naar de harde
schijf te kijken en te zoeken naar opstartbestanden. Deze opstartbestanden
staan in het Master Boot Record.

Master Boot Record de eerste sector van een harde schijf waarop staat waar het bestand dat
geladen moet worden op de schijf te vinden is. Dat bestand wordt vervolgens
in het geheugen geladen en krijgt controle over de pc. Als een MBR meerdere
harddisk heeft, worden deze genummerd vanaf nummer 0.

Partitie stelling uit een MBR, hierin staan bestanden opgeslagen.

Active Partition Actieve Partitie. De partitie die door de computer wordt benaderd om de
bestanden te zoeken waarmee de computer kan worden opgestart.

Bootloader is een opstartprogramma, het is een stukje software code. De bootloader kan
ook een boot menu hebben, hierin heb je een keuze

Operating system (besturingssysteem) is een programma dat na het opstarten van een
computer in het geheugen geladen wordt en de hardware aanstuurt. Het
fungeert als een medium tussen de hardware en de computergebruiker met
als opzet dat de gebruiker programma's op een gemakkelijke en/of efficiënte
manier kan uitvoeren.
Voorbeelden van operating systems zijn Windows, IOS en Android

Application Bijvoorbeeld een e-mailprogramma, Microsoft Teams, Word etc.

Malware Malicious Software. Algemene verzamelterm voor alle kwaadaardige
software. Hieronder enkele soorten malware:

Virus Een kwaadaardig programma (of stukje computercode) dat computers
infecteert en zich vervolgens probeert te vermenigvuldigen en verspreiden
over een netwerk. Een virus zit vaak verstopt in een bestand en wordt
geactiveerd doordat gebruikers het besmette bestand openen of activeren.
Het brengt schadelijke software met zich mee en kan bijvoorbeeld:

 Het stelen van wachtwoorden of bestanden.
 Het registreren van toetsaanslagen (aflezen wat je typt).
 Een computer in het geheel overnemen.
 Bestanden corrumperen.
 Iemands e-mailcontacten lastigvallen met spam e-mails (vaak om zo het
virus verder te verspreiden).

,Worm Malware dat computers infecteert en zichzelf automatisch verspreidt. In
tegenstelling tot een virus hoeft een worm niet geïnstalleerd te worden door
een gebruiker. De worm gebruikt beveiligingsplekken in netwerken en
besturingssystemen om zichzelf te verspreiden (via e-mail, links of USB).
Worms brengen ook vaak schadelijke software met zich mee.

Adware Advertentie-ondersteunende software. Een software die vergezeld wordt
door (geautomatiseerde) advertenties. Mensen downloaden software
(applicatie of programma) en de bijkomende adware toont advertenties om
inkomsten op te leveren voor de maker/uitgever van de software. Adware is
meestal gratis en komt heel veel voor op sites. Adware zelf is niet schadelijk
voor de computer.

Spyware Software met als doel het stiekem verzamelen van privégegevens van de
computergebruiker(s). Hierbij moet je denken aan toetsenaanslagen,
wachtwoorden, internetgeschiedenis en bestanden. Deze functies zitten vaak
verscholen in programma’s die veilig lijken.

Trojan Soort malware dat verborgen zit in een computerprogramma. Na de
installatie krijgen criminelen ongemerkt toegang tot je computer. (benaming
komt van het paard van Troje). Een Trojan zelf brengt geen schade, maar
doordat het criminelen je computer binnen laat dringen is de kans op schade
groot. Het is mogelijk dat er een Trojan in een virus zit, waardoor je het
allebei tegelijk krijgt tijdens de installatie van een programma.

Zombie een computer met internetverbinding, die is overgenomen door een hacker,
virus of Trojan. De hacker kan jouw computersysteem op afstand bedienen
en acties laten uitvoeren. Groot netwerk van zombie computersystemen is
een botnet.

Botnet Stormworm / Robot-Netwerk. Opgebouwd netwerk van besmette
computers. Bestaat uit veel apparaten waarvan de eigenaren vaak niet weten
dat ze geïnfecteerd zijn. De apparaten zijn geïnfecteerd met een bot-virus.
Hierdoor kan een hacker de controle overnemen over de geïnfecteerde
computer. De botnetverzamelaar / botmaster heeft de controle over het bot-
net en kan alle computers tegelijk opdrachten laten uitvoeren, bv. een DDoS
aanval, spam verspreiden, informatie verzamelen om te verkopen etc.

Rootkit Softwareprogramma dat ervoor zorgt dat een hacker alle rechten krijgt van
een systeem zonder dat de eigenaar het weet. Dit gebruikt de hacker nadat
hij toegang heeft verkregen tot een (computer)systeem. De rootkit nestelt
zich diep in het besturingssysteem, zodat het mogelijk is dat het
besturingssysteem instabiel wordt. Reden: zo kan de hacker in de toekomst
toegang tot het systeem blijven houden.

,Hacker persoon die binnendringt in een computernetwerk door de beveiliging te
omzeilen.
1. Doelwit verkennen (info over netwerk opzoeken in openbare bronnen)
2. Het netwerk scannen door bv. kleine pakketjes over het internet te sturen
en kijken hoe servers daarop reageren.
3. zodra de hacker weet welk besturingssysteem er bij het doelwit draait,
probeert hij toegang te krijgen door het uitbuiten van zwaktes.
4. eenmaal binnen zal de hacker de toegang proberen te behouden door een
achterdeur in te bouwen en direct zijn sporen te wissen.

Script Kiddie Beginneling die (nog) geen verstand heeft van hacken, gebruikt bestaande
technieken en hulpmiddelen die door anderen zijn ontwikkeld. (jongeren die
een black hat willen zijn). Aanvalspogingen op firewalls zijn vaak van
scriptkiddies.

White Hat Hacker ethisch hacker. Een computerbeveiligingsspecialist. Ze gebruiken dezelfde
technieken als Black Hat Hackers, maar dan met andere intenties. Door in te
breken op beveiligde computers en netwerken proberen White Hat Hackers
beveiligingsplekken op te sporen en te assisteren bij het zoeken naar
oplossingen om de beveiliging te verbeteren.

Black Hat Hacker kwaadaardige hacker. Iemand die de beveiliging en integriteit van computers
of netwerken schendt met malicieuze intenties of voor persoonlijk gewin. Ze
breken in op computersystemen met het doel om daar zelf voordeel uit te
halen ( vaak op illegale manier). Veelal worden hierbij andere personen of
instanties gedupeerd.

Grey Hat Hacker Zit tussen de White en Black Hat Hackers in. Ze breken vaak in zonder
toestemming, uit interesse of nieuwsgierigheid. Als ze een lek vinden,
exploiteren ze deze niet op malicieuze wijze, maar ze proberen er wel ooit
een kleine financiële vergoeding voor te krijgen.

Blue Hat Hacker Beveiligingsexpert.

Penetration tester ingehuurd om te onderzoeken of jouw systemen veilig/kwetsbaar zijn.

Cyber crime elke vorm van criminaliteit waarbij een computer gebruikt wordt.

Cyber warfare oorlog voeren met behulp van de computer en met computernetwerken als
doel. Cyberwar is een grootschalige vorm van cybercrime, bijvoorbeeld een
DDOS aanval

Virus scanner Anti-virus, zie anti-malware

anti-malware Veiligheidsmaatregel voor een computer of apparaat dat in verbinding staat
met het internet of een ander netwerk. Het is een interne
beveiligingsmaatregel. Het is een software dat malware en virussen (die zich
al op je computer bevinden) detecteren en onschadelijk maken.

, Firewall Ander soort veiligheidsmaatregel. Firewall is een externe
beveiligingsmaatregel. Firewall filtert je netwerkverkeer om te voorkomen
dat geïnfecteerde bestanden, malware en virussen je computer of netwerk
binnendringen. Het pas packet-filtering toe en laat netwerkverkeer wel of
niet door op basis van tevoren vastgelegde regels over IP-adressen en
poortnummers.

Zero day aanval een cyberaanval die plaatsvindt op dezelfde dag als waarop een lek ontdekt
wordt in de software. Wanneer alleen de ontdekker van de zwakheid weet
van het gat (onveiligheid), zijn er nog geen patches of virusscanners die de
exploit tegenhouden.

Zero day exploit een exploit waar nog geen verdediging tegen bestaat. software die gebruik
maakt van een gat in de beveiliging voor het uitvoeren van een aanval. Veel
geld waard op de zwarte markt.

Zero-day lek een lek dat al openbaar is gemaakt terwijl de fabrikant er nog geen oplossing
voor heeft en ook geen tijd heeft gekregen om een patch te maken.

DoS-aanval de aanvaller bezoekt de website zo vaak dat deze het zwaar krijgt en offline
gaat. DoS staat voor Denial of Service-aanval. Veel aanvallen zijn DDoS
aanvallen.

DDoS-aanval Disributed Denial of Service-aanval. De aanvaller heeft hierbij beschikking
over gehackte apparaten of een botnet (een heleboel computers van over
heel de wereld die geïnfecteerd zijn met malware).

Exploit een klein programma waarmee iemand via een kwetsbaarheid bijvoorbeeld
toegang kan krijgen tot je computer.

System Hardening Risico’s minimaliseren door een zo minimaal mogelijk systeem. Dit wordt
gedaan door overbodige functies en/of software van het besturingssysteem
uit te zetten of te verwijderen. Balans tussen gebruikersgemak en veiligheid.
System hardening bestaat uit:

Minimaliseren functies uitschakelen of verwijderen die niet/nauwelijks gebruikt
worden maar wel een potentieel risico vormt. Ook minimaliseren van
rechten en gebruikers draagt bij.

Functiescheiding verantwoordelijkheden en bevoegdheden niet bij één persoon
onderbrengen. Verschillende functies (bv. DNS- en DHCP-server) op
verschillende machines zetten. Kostbaar en milieuonvriendelijk:
oplossing is meerdere servers te virtualiseren en op dezelfde machine
laten draaien.

Isoleren waardevolle data niet aan het internet koppelen. Eenvoudig en
goedkope maatregel.

Standaardisering handleiding voor diensten die aan- of uitgezet kunnen worden.
Instellingen van rechten en dergelijke staan hierin beschreven. NSA
Security Configuration Guides en CIS Benchmark

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller IVKavd. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.04. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

67474 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$8.04  10x  sold
  • (2)
  Add to cart