Naam : Eline de Goede
Klas : 1AC
Datum : 20-02-2023
Toets : Herkansing p2
,Inhoud
................................................................................................................................................................3
Algemeen............................................................................................................................................4
Les 3....................................................................................................................................................4
Les 4....................................................................................................................................................4
Les 5....................................................................................................................................................4
Les 6....................................................................................................................................................4
Les 7....................................................................................................................................................4
Les 3 – informatie in een organisatie en betrouwbaarheid van informatie............................................6
Het belang van gegevens....................................................................................................................6
Soorten informatie systemen.............................................................................................................7
Informatiebeveiliging..........................................................................................................................8
Beschikbaarheid.............................................................................................................................8
Integriteit........................................................................................................................................8
Vertrouwelijkheid...........................................................................................................................8
Incident cyclus....................................................................................................................................8
maatregelen.......................................................................................................................................9
Les 4 – verschijningsvormen van Cybercrime...................................................................................10
Dreigers en hun doelwitten..............................................................................................................10
Dreigers en hun intenties..................................................................................................................11
Vromen van cybercrime anno 2022..................................................................................................11
Malware............................................................................................................................................13
Soorten Malware..........................................................................................................................13
Les 5 – De mens als zwakste schakel.................................................................................................14
Attitude (houding) m.b.t. informatiebeveiliging............................................................................14
Menselijk falen.................................................................................................................................15
Beveiliging tegen menselijk falen..................................................................................................15
Bewustwordingscampagnes.........................................................................................................15
Oorzaken onveilige software.............................................................................................................16
Criminelen maken gebruik van de mens...............................................................................................16
Stap 1: Footprinting......................................................................................................................17
Stap 2: Social engineering.............................................................................................................17
Ontwerpcriteria voor informatie systemen.......................................................................................17
Specificeren van toegang..................................................................................................................18
Verlenen van toegang.......................................................................................................................18
, Bewaken van toegang.......................................................................................................................18
Two-factor authentication................................................................................................................19
Les 7 – Applicatie- en netwerkbeveiliging en cryptografie....................................................................20
Netwerkbeveiliging...........................................................................................................................20
Standaarden internet: TCP/IP protocollen........................................................................................20
Wat is netwerkbeveiliging?...............................................................................................................21
Applicatie beveiliging........................................................................................................................22
Cryptografie......................................................................................................................................24
Het gebruik van cryptografie........................................................................................................24
De bescherming van cryptografie.................................................................................................24
Asymmetrische cryptografie.........................................................................................................25