Samenvatting: Security En It | Open Universiteit

Samenvatting: Security En It | Open Universiteit Afbeelding van boekomslag
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van Security en IT | Open Universiteit

  • 1 Security en IT inleiding

    Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 1
    Laat hier meer flashcards zien

  • Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?

    Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen.
  • Noem 4 soorten threats (bedreigingen) en beschrijf deze.

    1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
    2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
    3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
    4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object
  • Leg de betekenis van de termen confidentiality, integrity en availability uit.

    - Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
    - Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
    - Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten.
  • Leg het principe van Easiest Penetration uit.

    Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten.
  • Leg het principe van Weakest Link uit.

    Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden.
  • Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.

    1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
    2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
    3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
    4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
    5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ...
  • 1.1 Wat does 'secure' mean?

    Dit is een preview. Er zijn 1 andere flashcards beschikbaar voor hoofdstuk 1.1
    Laat hier meer flashcards zien

  • Wat wordt verstaan onder "Principle of Easiest Penetration"?

    Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.

  • 1.3 The meaning of computer security

  • Noem de 3 verschillende aspecten in computer beveiliging

    • confidentiality (computer gerelateerde zaken zijn alleen toegankelijk voor geauthoriseerde partijen
    • integrity (zaken kunnen alleen aangepast worden door geauthoriseerde partijen)
    • availability (zaken zijn alleen toegankelijk voor geauthoriseerde partijen op toegestaane tijden
  • Wat is de pricipal of adequate protection

    Computer items moeten alleen beschermd worden zolang ze waarde hebben. De mate van protectie moet consistent zijn met hun waarde
  • 1.5 Methods of defence

    Dit is een preview. Er zijn 3 andere flashcards beschikbaar voor hoofdstuk 1.5
    Laat hier meer flashcards zien

  • Welke software controls zijn er

    • internal program controls (= deel van het programma dat geforceerd beveiligingsrestricties heeft
    • operating system en netwerk system controls
    • independent control programs (virusscanners, password checkers, etc

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Onderwerpen gerelateerd aan Samenvatting: Security En It