Samenvatting Security en IT Afbeelding van boekomslag

Samenvatting Security en IT

- Open Universiteit
880 Flashcards en notities
Scroll naar beneden om een preview van de PFD te bekijken!
  • Deze samenvatting
  • +380.000 andere samenvattingen
  • Een unieke studietool
  • Een oefentool voor deze samenvatting
  • Studiecoaching met filmpjes
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Een onderdeeltje van de samenvatting - Security en IT Auteur: Open Universiteit

  • 1 Security en IT inleiding

  • Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?
    Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen.
  • Noem 4 soorten threats (bedreigingen) en beschrijf deze.
    1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
    2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
    3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
    4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object
  • Leg de betekenis van de termen confidentiality, integrity en availability uit.
    - Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
    - Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
    - Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten.
  • Leg het principe van Easiest Penetration uit.
    Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten.
  • Leg het principe van Weakest Link uit.
    Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden.
  • Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.
    1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
    2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
    3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
    4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
    5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ...
  • 1.1 Wat does 'secure' mean?

  • Wat wordt verstaan onder "Principle of Easiest Penetration"?

    Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.

  • 1.3 The meaning of computer security

  • Noem de 3 verschillende aspecten in computer beveiliging
    • confidentiality (computer gerelateerde zaken zijn alleen toegankelijk voor geauthoriseerde partijen
    • integrity (zaken kunnen alleen aangepast worden door geauthoriseerde partijen)
    • availability (zaken zijn alleen toegankelijk voor geauthoriseerde partijen op toegestaane tijden

  • Wat is de pricipal of adequate protection
    Computer items moeten alleen beschermd worden zolang ze waarde hebben. De mate van protectie moet consistent zijn met hun waarde
  • 1.5 Methods of defence


  • Welke software controls zijn er
    • internal program controls (= deel van het programma dat geforceerd beveiligingsrestricties heeft
    • operating system en netwerk system controls
    • independent control programs (virusscanners, password checkers, etc
Lees volledige samenvatting
Deze samenvatting. +380.000 andere samenvattingen. Een unieke studietool. Een oefentool voor deze samenvatting. Studiecoaching met filmpjes.