Samenvatting: Security En It | Open Universiteit
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Security en IT | Open Universiteit
-
1 Security en IT inleiding
Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 1
Laat hier meer flashcards zien -
Wat wordt bedoeld met de termen vulnerability (kwetsbaarheid), threat (bedreiging), attack (aanval) en control (controle)?
Een kwetsbaarheid is een zwakke plek in het systeem, die gebruikt kan worden om schade of verlies te veroorzaken. Een bedreiging is een samenloop van omstandigheden die voor zo'n schade of verlies kan zorgen. Een aanval gebeurt wanneer iemand gebruik maakt van een kwetsbaarheid. Een controle wordt gebruikt als voorzorgsmaatregel om zo'n aanval te voorkomen. -
Noem 4 soorten threats (bedreigingen) en beschrijf deze.
1) Interception (onderschepping): iemand die geen toegang tot een asset (deel v/e (computer)systeem) zou moeten hebben, krijgt er toch toegang toe
2) Interruption (onderbreking): wanneer een asset verdwenen, niet bereikbaar of onbruikbaar is
3) Modification (wijziging): wanneer iemand een asset wijzigt of saboteert
4) Fabrication (productie): een onbevoegde partij maakt een object op een systeem na of verzint een nieuw object -
Leg de betekenis van de termen confidentiality, integrity en availability uit.
- Confidentiality of vertrouwelijkheid verzekert dat assets alleen benaderd, gewijzigd, toegevoegd, ... worden door bevoegde partijen.
- Integrity of integriteit ("onkreukbaarheid") betekend dat de assets alleen gewijzigd kunnen worden door bevoegde partijen, volgens bepaalde, vastgelegde manieren.
- Availability of beschikbaarheid betekent dat de assets beschikbaar zijn voor de bevoegde partijen, op de juiste momenten. -
Leg het principe van Easiest Penetration uit.
Een indringer zal alle mogelijke manieren van penetratie gebruiken. We moeten niet verwachten dat hij de makkelijkste manier zal kiezen, of de manier die we willen, of de manier die we niet verwachten. -
Leg het principe van Weakest Link uit.
Beveiliging kan niet sterker zijn dan zijn zwakste schakel. De zwakste controle zal gebruikt worden voor een aanval, en zal daarom tot falen van de beveiliging leiden. -
Noem 5 soorten controls (tegenmaatregelen) tegen attacks (aanvallen) en beschrijf deze.
1) Encryption: bestanden worden versleuteld, waardoor ze, voor iemand die de sleutel niet kent, nagenoeg waardeloos zijn.
2) Software controls: programma's moeten veilig genoeg zijn, zodat ze beschermd zijn tegen een aanval.
3) Hardware controls: verschillende hardware devices zijn ontwikkeld om computerbeveiliging te helpen, zoals bijvoorbeeld firewalls, sloten en kabels, ...
4) Policies and procedures: afspraken tussen bijvoorbeeld bedrijven en gebruikers: regelmatig veranderen van wachtwoord, geen voor de hand liggende wachtwoorden kiezen, ...
5) Physical controls: zoals sloten op deuren, zorgen voor backup van belangrijke gegevens, ... -
1.1 Wat does 'secure' mean?
Dit is een preview. Er zijn 1 andere flashcards beschikbaar voor hoofdstuk 1.1
Laat hier meer flashcards zien -
Wat wordt verstaan onder "Principle of Easiest Penetration"?
Van een indringer moet worden verwacht dat hij alle beschikbare mogelijkheden van penetratie kan gebruiken. De penetratie hoeft niet noodzakelijkerwijs op de meest voor de hand liggende wijze plaats te vinden, noch op de manier waartegen de meest solide verdediging is geïnstalleerd. En het hoeft zeker niet op de manier waarop we willen dat de aanvaller zich gedraagt.
-
1.3 The meaning of computer security
-
Noem de 3 verschillende aspecten in computer beveiliging
- confidentiality (computer gerelateerde zaken zijn alleen toegankelijk voor geauthoriseerde partijen
- integrity (zaken kunnen alleen aangepast worden door geauthoriseerde partijen)
- availability (zaken zijn alleen toegankelijk voor geauthoriseerde partijen op toegestaane tijden
-
Wat is de pricipal of adequate protection
Computer items moeten alleen beschermd worden zolang ze waarde hebben. De mate van protectie moet consistent zijn met hun waarde -
1.5 Methods of defence
Dit is een preview. Er zijn 3 andere flashcards beschikbaar voor hoofdstuk 1.5
Laat hier meer flashcards zien -
Welke software controls zijn er
- internal program controls (= deel van het programma dat geforceerd beveiligingsrestricties heeft
- operating system en netwerk system controls
- independent control programs (virusscanners, password checkers, etc
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Onderwerpen gerelateerd aan Samenvatting: Security En It
-
Security en IT inleiding
-
Elementary cryptography - Terminology and background
-
Elementary cryptography - Substitution ciphers
-
Elementary cryptography - Making 'good' encryption algorithms
-
Elementary cryptography - The uses of encryption
-
Elementary cryptography - Summary of encryption
-
Program security - Nonmalicious program errors
-
Program security - Viruses and other malicious code
-
Program security - Targeted malicious code
-
Program security - Controls against program threats
-
Username en password
-
Beveiliging van besturingssystemen - What is a trusted system
-
Beveiliging van besturingssystemen - Models of security
-
Beveiliging van besturingssystemen - Trusted operating system design
-
Beveiliging van besturingssystemen - Assurance in trusted operating systems
-
Database security - Security requirements
-
Database security - Reliability and integrity
-
Database security - Inference
-
Database security - Proposals for multilevel security
-
Database security - Tot besluit
-
Security in networks - Threats in networks
-
Security in networks - Network security controls
-
Security in networks - Intrusion detection systems
-
Security in networks - Secure e-mail
-
Beheer van security - Risk analysis
-
Beheer van security - Organizational security policies
-
De economie van cybersecurity - Tot besluit
-
Privacy in informatieverwerking - Privicy principles and policies
-
Privacy in informatieverwerking - Privacy on the web
-
Privacy in informatieverwerking - E-mail security
-
Privacy in informatieverwerking - Tot besluit