Algemeen voorkomende beveiligingsmaatregelen - Toegangsbeheersing - Het specificeren van toegang

9 belangrijke vragen over Algemeen voorkomende beveiligingsmaatregelen - Toegangsbeheersing - Het specificeren van toegang

Wat houdt het  specificeren van toegang in?

Dit houdt in dat toegangsregels gedefinieerd worden.

Wat zijn de principes bij het toegankelijk maken van bestanden?

  1. DAC = Discretionary Access Control

  2. MAC = (Mandatory Access Control)

Op welke manieren kan DAC geïmplementeerd worden?

Door gebruik te maken van:


  1. Permissiebits;

  2. Access Control Lists.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Waarom wordt er gebruikt gemaakt van permissiebits in besturingssystemen?

Om toegangsrechten te formuleren voor bestanden en directories.

Welke entiteiten wordt er gemaakt voor een bestand of directory?

  1. Eigenaar (owner)
  2. Werkeenheid (group)
  3. Anderen (world)

Wat zijn de nadelen van DAC?


  1. Formuleren en invoeren van toegangsrechten wordt niet geregeld door een centrale autoriteit. Hierdoor ligt de verantwoordelijkheid bij de eigenaar. Goed onderhoud = niet vanzelfsprekend.

  2. Het kan niet voorkomen worden dat gegevens uit een beveiligd bestand weglekken door bijvoorbeeld een Trojaans paard.

Wat zijn de kenmerken van ACL (Access Controll List)?

  1. voor een bepaald bestand wordt aangegeven wie welke toegangsrechten heeft.

  2. het hoeft zich niet te beperken tot de entiteiten owner, group & world, maar kan rechten aangeven voor elke persoon of groep die bij het systeem bekend is.

  3. het is toegestaan om wildcards (+) te gebruiken om te administratie te vereenvoudigen.

Op welke manieren worden toegangsklassen gerangschikt?

Toegangsklassen kunnen gerangschikt worden naar de (afnemende) mate van vertrouwelijkheid.


Rangschikking classificatie:

  • Zeer geheim (top secret);
  • Geheim (secret);
  • Vertrouwelijk (confidential);
  • Beperkt toegankelijk (restricted);
  • Vrij toegankelijk (unrestricted);

Wat zijn de nadelen van het BLP-model?


  1. Het model staat toe dat er gebruikgemaakt wordt van ‘blind write up’ > aantasting integriteit.

  2. In het geval van het lezen van een bestand op een remote computer moet er een leescommando worden verstuurd (dit is in strijd met het BLP-model.

  3. Het model schrijft niet voor hoe het beheer van bestanden ingevuld kan worden.

  4. Het declasseren van een bestand binnen het model is niet mogelijk.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo