Ontwerpcriteria beveiligingsmaatregelen:
1. Isolatie
Er is maar één toegangspunt
2. Veilige defaults
De poort is altijd gesloten
3. Volledigheid
Iedere bezoeker moet zich melden bij de schildwacht
4. Open ontwerp
De architectuur is bekend
5. Functiescheiding
Altijd twee schildwachten
6. Beperking
Gewone bezoekers hebben geen toegang tot de kroonjuwelen
7. Compartimenten
Verschillende afgesloten vertrekken
8. Ergonomie
De poort kan niet per ongeluk worden opengezet
9. Redundantie
Muren én een slotgracht
10. Diversiteit
Muren en slotgracht vereisen andere aanvalstechnieken
gelden ook voor informatiesystemen
Toegangsbeheersing= beheersen van de toegang tot informatiesystemen en gegevens.
Preventie maatregelen gericht op het beschermen tegen menselijke bedreigingen.
Zorgt ervoor dat gebruikers of processen:
-Wel beschikken over gegevens en functies die ze nodig hebben.
-Niet beschikken over gegevens en functies die ze niet nodig hebben.
1. Specificeren van toegang
Welke personen hebben welke bevoegdheden. Dit beleid hangt af van cultuur
organisatie (bank- en verzekeringswezen, zorg, overheid en onderwijs)
Autorisatiematrix:
, Roll based access control:
• Bob vervult de rol van baliemedewerker bij een bank.
• Het Customer Relation Management-systeem (CRM) kent de rol
klantcontactbeheer.
• De organisatierol baliemedewerker wordt gekoppeld aan de
informatiesysteemrol klantcontactbeheer. Daarmee krijgt Bob automatisch de
rechten die nodig zijn om de CRM functie van klantcontact te kunnen uitvoeren.
• Als nu ook Alice wordt benoemd als baliemedewerker, dan verkrijgt (erft) ook zij
automatisch de rechten die nodig zijn om de CRM functie van klantcontact te
kunnen uitvoeren.
• Als Bob van rol wisselt doordat hij niet langer baliemedewerker is maar de
functie van hypotheekadviseur krijgt, dan raakt hij ook automatisch de rechten
voor de klantcontactbeheer functies kwijt.
2. Verlenen van toegang
-identificatie
-authenticatie
-autorisatie
Wachtwoorden gebruikers binnen grotere organisaties hebben vaak
meerdere wachtwoorden nodig op de interne systemen.
3. Bewaken van toegang
Detecteren en registreren van inbreuken op toegangsregels.
Firewall (gesloten deuren)
-Naar buiten gericht.
-Beperkt de toegang tot het interne netwerk. Monitort niet de
communicatiestromen binnen het eigen netwerk.
-Logging van gebeurtenissen.
Intrusion detection system (IDS, alarmsysteem)
-Detecteert ook mogelijke aanvallen vanuit het eigen netwerk.
-Analyseert data om bepaalde patronen terug te vinden in het
netwerkverkeer.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper raulhansma. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €6,49. Je zit daarna nergens aan vast.