Confidentiality and Privacy Controls

18 belangrijke vragen over Confidentiality and Privacy Controls

Wat moet er gedaan worden om de vertrouwelijkheid te waarborgen van een systeem?

1. Identificeren en classificeren van de informatie die beschermd moet worden.
2. Versleutelen van gevoelige informatie (van opgeslagen
3. Controleren van toegang  tot gevoelige informatie ( Controleren van uitgaande informatie / Digitale watermarks / Data masking)
4. Training

Wat is Information Rights Management software (IRM)?

Het creëert een extra bescherming laag aan bepaalde informatiebronnen. Het beperkt niet alleen toegang tot bepaalde documenten maar ook de acties dat individuen die toegang hebben tot het systeem kunnen verrichten. 

Wat Data Loss Prevention (DLP) software?

Het werkt als een omgekeerde antivirus programma, het blockt de uitgaande berichten dat key words of zinnen bevat die geassocieerd worden met te beschermen data die de organisatie wil beschermen. Het is een preventieve controle.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is een detective controle om vertrouwelijke informatie te beschermen?

Digitale watermerk, hetgeen organisaties in staat stelt om vrijgegeven informatie die vertrouwelijk is op te sporen. Wanneer een organisatie dit ontdekt, weet het dat de preventieve controles om vertrouwelijke gegevens te beschermen onvoldoende is.

Wat is Trust Services Famework privacy principle?

Staat dit bij het vertrouwelijkheidsprincipe maar focust meer op het beschermen van persoonlijke informatie van klanten dan organisatie data.

Wat moet er volgens het trust services framework privacy principle gebeuren?

Dezelfde 4 punten als het vertrouwelijkheidsprincipe maar ook het gebruiken van data maskerende programma's dat de klanten hun gegevens vervalsen in andere waarden voordat het programma wordt getest of ontwikkeld.

Wat zijn 2 belangrijke prive gerelateerde issues?

Spam en indentiteitsfraude

Waarom is spam vertrouwelijk gerelateerd?

Omdat de ontvanger vaak wordt geselecteerd omdat er ongeautoriseerde toegang tot email adressen lijsten is verkregen en databases met persoonlijke informatie. 

Wat zijn Generally Accepted Privicay Principles?

10 internationaal erkende best practices voor het beschermen van de privacy van de persoonlijke informatie van klanten. 

Wat is encryption/versleuteling?

Een preventieve controle die gebruikt wordt om vertrouwelijke en privacy te waarborgen. Het beschermt data dat over internet wordt heen gestuurd wordt en het verstrekt een extra barrière aan een indringer die ongeautoriseerd gebruik heeft verkregen van opgeslagen informatie.  

Wat gebeurt er bij het versleutelen van informatie?

De plain tekst wordt getransformeerd naar (onleesbare) ciphertext. Decoderen is het omgekeerde proces.

Welke 3 factoren bepalen de kracht van een versleutelingssysteem?

1. Sleutel lengte
2. versleuteling algoritme
3. policy voor het managen van de versleuteling
Er moeten kopieën gemaakt worden van alle encryption keys (versleutel codes) die gebruikt worden door werknemers en het beveilig opslaan hiervan.

Wat is het verschil tussen symmetrische en a symmetrische versleuteling?

Bij symmetrische wordt een sleutel gebruikt om te coderen en te decoderen, bij a symmetrische versleuteling wordt twee sleutels gebruikt: een public key (bij iedereen bekend) en een private key (kent alleen de eigenaar van de key). De Public en Private key kunnen gebruikt worden om te coderen, en de andere key om te decoderen. Bij a symmetrische versleuteling is het gebruik van digitale handtekeningen mogelijk.

Wat is het nadeel van symmetrische versleutelingen, ondanks dat het veel sneller is dan a symmetrische versleutelingen?

1. Allebei de partijen moeten de geheime sleutel kennen, de twee partijen moeten een veilige code hebben om de veilige uitwisseling van de sleutel die gebruikt wordt om te coderen en te decoderen.
2. Een aparte sleutel nodig voor de partij van wie het gebruik van de versleuteling van belang is. Want bij a symmetrische maakt het niet uit wie de public key kent omdat de tekst alleen gedecodeerd kan worden met de private key die erbij hoort.

Een belangrijk issue voor business transacties is het wettelijk correct afsluiten van een contract die niet kunnen worden tegengesproken door beiden partijen. Hoe ging dat traditioneel? Hoe gaat dat met digitale handtekeningen?

Traditioneel: tekenen contracten - kopiëren - verstrekken identiek kpie van het contract aan beiden partijen.
Digitale handtekening: Een hash van een document dat versleuteld is door de private key van de maker vh document.  

Over welke twee issues kunnen digitale handtekeningen uitsluitsel geven?

1) Dat het copy van het document niet veranderd is
2) wie het originele bestand gecreëerd heeft.

Wat is een digitaal certificaat?

Dat is een elektronisch document dat een publieke sleutel bevat en de eigenaar v.h. document van de public key certificeert. Een soort legitimatiebewijs. Het bevat een digitale handtekening om te bewijzen dat het authentiek is. Digitale certificaten laten een mechanisme zien van veilig aanschaffen en verifiëren van een andere partij zijn public key.

Wat is een PKI Public Key Infrastructure?

Dit systeem van paren met public en private keys en corresponderende digitale certificaten wordt Publick Key Infrastructure genoemd. (PKI). 

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo