Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Samenvatting H7 Beleidsinformatica: Beveiligiging van IS €2,99
Ajouter au panier

Resume

Samenvatting H7 Beleidsinformatica: Beveiligiging van IS

 165 vues  0 fois vendu

Samenvatting van 12 pagina's voor het vak Beleidsinformatica aan de UA (H7 Samengevat)

Aperçu 2 sur 12  pages

  • 23 mars 2016
  • 12
  • 2015/2016
  • Resume
Tous les documents sur ce sujet (12)
avatar-seller
nickvanhee
H7 Beveiliging van IS
1 Case bankdiefstal
- Door valse betaalpassen
 Het is belangrijk voor bedrijven om speciale aandacht te spenderen aan IS-
beveiliging
 Beveiliging bij betalingsverwerkers en banken is vaak nog erg zwak
- Kwetsbaarheden in beveiliging worden gebruikt om in te breken in bedrijfssystemen
- Beveiliging van betaalpassen is ook erg zwak (magneetstrip)
 EMV-systemen (Europay, mastercard, visa) en andere Chip- en pinsystemen
zijn veiliger
 Frauduleus gebruik van passen verkleinen

2 Kwetsbaarheid & misbruik van systemen
- Firewall en anti-virussoftware zijn uitermate belangrijk (pivé en corporate)
 Gevolgen verkoop, dagelijkse bedrijfsvoering, …
 Beveiliging van bedrijsIS en IT zou de hoogste prioriteit moeten hebben

BEVEILIGING= richtlijnen, procedures, technische maatregelen gebruikt om
ongeautoriseerde toeganing, wijziging, diefstal en fysieke schade aan IS te voorkomen

Het omvat ook alle richtlijnen, methoden en organisatorische procedures die veiligheid van
bedrijfsmiddelen, nauwkeurigheid, en betrouwbaarheid van de boekhouding & operationele
aansluiting bij beheersbestanden waarborgen


2.1 Waarom systemen kwetsbaar zijn




• Beveiliging van systemen – “C”, “I”, “A”: kwaliteit van informatie uit te drukken in
o Confidentiality(gegevens moeten privé blijven)
o Integriteit(informatie moet onveranderbaar zijn zonder dat men dat wenst)
o Availibility (informatie moet beschikbaar zijn in bepaalde vorm en op elk
moment).

 Elektronsiche info vs handgeschreven (kwetsbaarheid)
 Communciatienetwerken verbinden informatiesystemen op verschillende locaties  op
elk punt is er risico
 DE REDENEN VOOR BEDREIGINGEN VOOR DE ORGANISATIE LIGGEN OP TECHNISCH,
ORGANISATORISCH & MANAGEMENTVLAK

 In een meerlagig client-server-computing omgeving kent elke laag (client- server –
computing) en communicatie tussen die lagen, zwakke punten
 Gebruikers in clientlaag kunnen fouten introduceren of zich ongeautoriseerd
toegang verschaffen tot bepaalde systemen
 Tijdens overdracht gegevens wijzigen, stelen,…(info reist over servers)
 Straling kan transport v gegevens storen

,  Indringers forceren denial- of serviceaanvallen of zorgen ervoor dat via
kwaadaardige software websites niet meer functioneren

 ALS ZE BEDRIJFSSYSTEMEN BINNENDRINGEN, KUNNEN ZE
BEDRIJFSGEGEVENS WIJZIGEN/VERNIETIGEN

 Systemen haperen als:
 Computerhardware kapotgaat, niet juist geconfigureerd is of beschadigd raakt door
onjuist gebruik, criminele handelingen
 Er fouten zijn in programmering, installatie, of niet geautoriseerde veranderingen in
software
 Er stroomstoringen, overstromingen en branden zijn

 Door toegenomen internationale samenwerking tss bedrijven (regionaal, nationaal,
globaal) zijn bedrijfssystemen in toenemende mate kwetsbaar geworden
 belangrijke bedrijfsinfo komt buiten de organisatie terecht (netwerken, pc’s, tablets,
… ) waar ze sneller kan aangevallen worden door indringers (vernietigen of in
slechte handen vallen)
 privacygevoeligheid van bedrijfsinformatie



2.1.1 Internet
 Internet is vrij toegankelijk voor grote massa mensen, en bij misbruik is er dus een enorme
impact.
 Kwetsbaarder dan interne netwerken
 Internet maakt deel uit van bedrijfsnetwerk  bedrijfsIS nog kwetsbaarder
o PC’s via kabelmodems of Digital Subscriber Line (DSL) hebben vaste IP-
adressen en zijn dus makkelijke prooi voor hackers.
o Telefoondiensten via Internet kunnen eenvoudig onderschept worden en
indringers kunnen belangrijke gegevens te weten komen.
o E-mail kan bijlagen bevatten die schadelijk zijn, of die naar niet geautoriseerde
gebruikers kunnen gestuurd worden (financiële gegevens, vertrouwelijke klantinfo,
…) springplank wkaadaardige software
o Berichten Instant Messaging (IM) kunnen makkelijk onderschept worden
(achterpoort voor goed beveiligde systemen)


2.1.2 Uitdagingen bij de beveiliging van draadloze technologie (e.g. war driving)
 Wireless Fidelity (WiFi)-netwerken zijn nog sneller te onderscheppen via laptop,
netwerkkaart, externe antennes en hackingsoftware.
 Onbeschermde netwerken kunnen opgespoord worden en hackers kunnen op Internet
of kunnen netwerkverkeer volgen.
 Soms toegang verschaffen tot internet of bedrijfsnetwerken

 De Service Set Identifiers (SSID) die de naam aangeven v access points in een WiFi-
netwerk worden verschillende keren uitgezonden over een zeer breed spectrum v
frequenties en kunnen dus eenvoudig opgepikt worden via snifferprogramma’s.
 WIFI transmissietechnologie werd ontworpen om het voor zendstations makkelijker te
maken om elkaar te vinden en te horen
 War Driving: meegluurders rijden langs gebouwen om signalen op te vangen en
proberen draadloos netwerkverkeer te onderscheppen

 De SSID is een soort wachtwoord voor de radio Network Interface Card (NIC) v een
gebruiker. Access points zenden herhaaldelijk SSID’s uit.
 Een indringer die via een correcte SSID, verbinding heeft met een access-point kan
een IP-adres verkrijgen om zo te kunnen communiceren met andere gebruikers in het

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur nickvanhee. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €2,99. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

52510 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€2,99
  • (0)
Ajouter au panier
Ajouté