samenvatting les 3 p1 ivk breda informatieveiligheid
Written for
Avans Hogeschool (Avans)
Integrale Veiligheid
Informatieveiligheid P2
All documents for this subject (7)
Seller
Follow
raulhansma
Reviews received
Content preview
Informatieveiligheid les 5
Ontwerpcriteria beveiligingsmaatregelen:
1. Isolatie
Er is maar één toegangspunt
2. Veilige defaults
De poort is altijd gesloten
3. Volledigheid
Iedere bezoeker moet zich melden bij de schildwacht
4. Open ontwerp
De architectuur is bekend
5. Functiescheiding
Altijd twee schildwachten
6. Beperking
Gewone bezoekers hebben geen toegang tot de kroonjuwelen
7. Compartimenten
Verschillende afgesloten vertrekken
8. Ergonomie
De poort kan niet per ongeluk worden opengezet
9. Redundantie
Muren én een slotgracht
10. Diversiteit
Muren en slotgracht vereisen andere aanvalstechnieken
gelden ook voor informatiesystemen
Toegangsbeheersing= beheersen van de toegang tot informatiesystemen en gegevens.
Preventie maatregelen gericht op het beschermen tegen menselijke bedreigingen.
Zorgt ervoor dat gebruikers of processen:
-Wel beschikken over gegevens en functies die ze nodig hebben.
-Niet beschikken over gegevens en functies die ze niet nodig hebben.
1. Specificeren van toegang
Welke personen hebben welke bevoegdheden. Dit beleid hangt af van cultuur
organisatie (bank- en verzekeringswezen, zorg, overheid en onderwijs)
Autorisatiematrix:
, Roll based access control:
• Bob vervult de rol van baliemedewerker bij een bank.
• Het Customer Relation Management-systeem (CRM) kent de rol
klantcontactbeheer.
• De organisatierol baliemedewerker wordt gekoppeld aan de
informatiesysteemrol klantcontactbeheer. Daarmee krijgt Bob automatisch de
rechten die nodig zijn om de CRM functie van klantcontact te kunnen uitvoeren.
• Als nu ook Alice wordt benoemd als baliemedewerker, dan verkrijgt (erft) ook zij
automatisch de rechten die nodig zijn om de CRM functie van klantcontact te
kunnen uitvoeren.
• Als Bob van rol wisselt doordat hij niet langer baliemedewerker is maar de
functie van hypotheekadviseur krijgt, dan raakt hij ook automatisch de rechten
voor de klantcontactbeheer functies kwijt.
2. Verlenen van toegang
-identificatie
-authenticatie
-autorisatie
Wachtwoorden gebruikers binnen grotere organisaties hebben vaak
meerdere wachtwoorden nodig op de interne systemen.
3. Bewaken van toegang
Detecteren en registreren van inbreuken op toegangsregels.
Firewall (gesloten deuren)
-Naar buiten gericht.
-Beperkt de toegang tot het interne netwerk. Monitort niet de
communicatiestromen binnen het eigen netwerk.
-Logging van gebeurtenissen.
Intrusion detection system (IDS, alarmsysteem)
-Detecteert ook mogelijke aanvallen vanuit het eigen netwerk.
-Analyseert data om bepaalde patronen terug te vinden in het
netwerkverkeer.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller raulhansma. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $7.02. You're not tied to anything after your purchase.