IN dit document is een uitgebreide samenvatting van het boek informatiebeveiliging onder controle en de lessen informatieveiligheid weergegeven. In de samenvatting staan alle begrippen beschreven en er zijn voorbeelden gegeven doormiddel van tekst of plaatjes. De samenvatting is een goede voldoende...
Informatieveiligheid
Naam : Eline de Goede
Klas : 1AC
Datum : 20-02-2023
Toets : Herkansing p2
,Inhoud
................................................................................................................................................................3
Algemeen............................................................................................................................................4
Les 3....................................................................................................................................................4
Les 4....................................................................................................................................................4
Les 5....................................................................................................................................................4
Les 6....................................................................................................................................................4
Les 7....................................................................................................................................................4
Les 3 – informatie in een organisatie en betrouwbaarheid van informatie............................................6
Het belang van gegevens....................................................................................................................6
Soorten informatie systemen.............................................................................................................7
Informatiebeveiliging..........................................................................................................................8
Beschikbaarheid.............................................................................................................................8
Integriteit........................................................................................................................................8
Vertrouwelijkheid...........................................................................................................................8
Incident cyclus....................................................................................................................................8
maatregelen.......................................................................................................................................9
Les 4 – verschijningsvormen van Cybercrime...................................................................................10
Dreigers en hun doelwitten..............................................................................................................10
Dreigers en hun intenties..................................................................................................................11
Vromen van cybercrime anno 2022..................................................................................................11
Malware............................................................................................................................................13
Soorten Malware..........................................................................................................................13
Les 5 – De mens als zwakste schakel.................................................................................................14
Attitude (houding) m.b.t. informatiebeveiliging............................................................................14
Menselijk falen.................................................................................................................................15
Beveiliging tegen menselijk falen..................................................................................................15
Bewustwordingscampagnes.........................................................................................................15
Oorzaken onveilige software.............................................................................................................16
Criminelen maken gebruik van de mens...............................................................................................16
Stap 1: Footprinting......................................................................................................................17
Stap 2: Social engineering.............................................................................................................17
Ontwerpcriteria voor informatie systemen.......................................................................................17
Specificeren van toegang..................................................................................................................18
Verlenen van toegang.......................................................................................................................18
, Bewaken van toegang.......................................................................................................................18
Two-factor authentication................................................................................................................19
Les 7 – Applicatie- en netwerkbeveiliging en cryptografie....................................................................20
Netwerkbeveiliging...........................................................................................................................20
Standaarden internet: TCP/IP protocollen........................................................................................20
Wat is netwerkbeveiliging?...............................................................................................................21
Applicatie beveiliging........................................................................................................................22
Cryptografie......................................................................................................................................24
Het gebruik van cryptografie........................................................................................................24
De bescherming van cryptografie.................................................................................................24
Asymmetrische cryptografie.........................................................................................................25
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper degoedeeline. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €6,49. Je zit daarna nergens aan vast.