100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Cybersecurity: aantekeningen colleges+samenvatting boek

Rating
3.7
(6)
Sold
43
Pages
44
Uploaded on
21-03-2017
Written in
2016/2017

Aantekeningen van alle colleges van het vak Cybersecurity. Per college bijbehorend voorgeschreven hoofdstuk samengevat uit het boek: informatiebeveiliging onder controle- Auteur: Pieter van Houten, Marcel Spruit

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
Yes
Uploaded on
March 21, 2017
Number of pages
44
Written in
2016/2017
Type
Summary

Subjects

Content preview

Cybersecurity les 1

Leerdoelen
Hieruit ontstaan ook de belangrijkste tentamenvragen.
 De belangrijkste technische begrippen (als IP, Botnet, DDOS, worm) rond
cybersecurity toepassen.
 Beschouwen en adviseren hoe in een organisatie de cybersecurity kan worden
ingericht, en daarbij de relatie leggen met de ISO 2700x norm en de visie van de
organisatie.
 Voorstellen doen hoe informatiebeveiligingsbewustzijn van medewerkers het
best ondersteund kan worden, en daarbij een relatie leggen met concepten als
social engineering, situational awareness, collectieve opmerkzaamheid en
veiligheidscultuur.

Gegevens, informatie en beveiliging (dit zijn globaal hoofdstuk 2 en 3 uit het boek)
H2:
Informatiebeveiliging richt zich op het beschermen van informatiesystemen en de
gegevens daarin. Het werken met gegevens speelt een cruciale rol in elke organisatie.

Gegevens, informatie en informatievoorziening
 Gegevens kunnen worden gezien als de objectief waarneembare weerslag van
feiten in een drager. Informatie is de betekenis die de mens aan de hand van
bepaalde afspraken aan gegevens toekent, of de kennistoename als gevolg van
het ontvangen en verwerken van bepaalde gegevens. Hierdoor is informatie
subjectief.
 Gegevens kunnen worden verwerkt tot informatie. Daarbij is het mogelijk om
gebruik te maken van een informatiesysteem. Het informatiesysteem kan
gegevens die voor een ontvanger niet direct nuttig zijn, verwerken tot gegevens
die voor de ontvanger een zinvolle betekenis hebben en daarmee voor de
ontvanger informatie zijn. Een informatiesysteem is een samenhangende
gegevensverwerkende functionaliteit die gegevens invoert, verwerkt, uitvoert en
zo nodig een reactie bevat.
 Informatie (subjectief) is de betekenis die aan gegevens (objectief) worden
toegekend.
- Een IT-infrastructuur is het geheel van automatiseringsmiddelen voor het
opslaan, bewerken, transporteren en representeren van gegevens ten
behoeve van gegevensinfrastructuren en applicaties.
- Een gegevensinfrastructuur is het geheel van een of meer
gegevensverzamelingen, inclusief de daarop van toepassing zijnde procedures
en documentatie.

, - Een applicatie is de programmatuur waarin de specifieke functionaliteit van
een informatiesysteem geprogrammeerd is.
 De informatievoorziening is het geheel van IT-infrastructuur,
gegevensinfrastructuur, applicaties en organisatie (procedures), dat tot doel heeft
om te voorzien in de informatiebehoefte van de processen van een organisatie.
De informatievoorziening van een organisatie kan ook beschouwd worden als de
verzameling informatiesystemen en de gegevens- en IT-infrastructuur van de
betreffende organisatie.
De basisinfrastructuur maakt geen deel uit van de informatievoorziening, maar
schept wel noodzakelijke voorwaarden voor het functioneren van de
informatievoorziening.

Betrouwbaarheid (BIV of CIA) BIV= Beschikbaarheid, Integriteit, Vertrouwelijkheid.
Een bedreiging is een proces of een gebeurtenis die in potentie een verstorende invloed
heeft op de betrouwbaarheid van een object. In het kader van informatiebeveiliging
betreft het dan objecten van de informatievoorziening: apparatuur, programmatuur,
gegevens, procedures en mensen. Bedreigingen kunnen worden onderverdeeld naar de
aspecten die ze negatief beïnvloeden: BIV
 Beschikbaarheid: de mate waarin gegevens of functionaliteit op de juiste
momenten beschikbaar zijn voor gebruikers. Tijdigheid, continuïteit, vindbaarheid
(avaliability). (Bijvoorbeeld als je niet bij blackboard kan)
 Integriteit: de mate waarin gegevens of functionaliteit juist en volledig ingevuld
zijn. Correctheid, volledigheid, geldigheid, authenticiteit, onweerlegbaarheid
(integrity) (Correctheid, bijvoorbeeld gegevens goed opschrijven)
 Vertrouwelijkheid: de mate waarin de toegang tot gegevens of functionaliteit
beperkt is tot degenen die daartoe bevoegd zijn, Exclusiviteit, privacy
(confidentiality) (Bepaalde gegevens die niet voor iedereen beschikbaar zijn)
 Vaak vastgelegd in een SLA (Service Level Agreement: afspraken maken over de
dienstverlening). Informatievoorziening is vaak al uitbesteed in een organisatie.

(Omgaan met) Risico’s
Een risico is de gemiddelde schade over een gegeven tijdsperiode die verwacht wordt
doordat een of meer bedreigingen leiden tot een verstoring van een of meer objecten
van de informatievoorziening. Dit betekent dat er sprake is van een risico als een of
meer objecten van de informatievoorziening door een of meer bedreigingen getroffen
kunnen worden. Een schadeverwachting op jaarbasis wordt aangeduid met de eenheid
Jaarlijkse Schade Verwachting. De organisatie kan een zeker kostenniveau verwerken
zonder dat daardoor de bedrijfsprocessen in gevaar gebracht worden. Tot dit niveau zijn
de risico’s acceptabel.

, Risicodragend, risiconeutraal en risicomijdend.
Risicomijdend: Zo min mogelijk risico nemen en je bent bereid om zoveel mogelijk geld
te betalen om het risico te vermijden. Men investeert zo veel in beveiliging als
redelijkerwijze mogelijk is.
Risiconeutraal: als men ervoor kiest om de kosten voor de beveiligingsmaatregelen
vergelijkbaar te laten zijn met de kosten die gemoeid zouden zijn met de schade
waartegen men beveiligt.
Risicodragend: als men onder het motto ‘wie niet waagt, wie niet wint’, meer risico’s
durft te accepteren.

Door het treffen van beveiligingsmaatregelen is het mogelijk om de gelopen risico’s te
verkleinen.
Beveiligingsmaatregelen scheutig ingedeeld naar hun plaats in de beveiligingscyclus en
de wijze waarop ze gerealiseerd worden.
Sommige beveiligingsmaatregelen calculeer je in. Daarnaast heb je organisatorische
maatregelen (bewustwordingsmaatregelen. En fysieke maatregelen: zorgen dat je niet
onbevoegd de server ruimte in kan.
Hoe meer er wordt uitgegeven aan beveiligingsmaatregelen, hoe lager de
schadeverwachting

Bedreigingen




Beschikbaarheid: zorg ervoor dat het tijdig is. Wat is de bedreiging/wat kan er fout gaan?
Dat is vertraging. En wat is een voorbeeld van een bedreiging? Dat is de overbelasting
van de infrastructuur.
$7.76
Get access to the full document:
Purchased by 43 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Reviews from verified buyers

Showing all 6 reviews
5 year ago

4 year ago

6 year ago

8 year ago

8 year ago

8 year ago

3.7

6 reviews

5
2
4
1
3
2
2
1
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
IVKdu Haagse Hogeschool
Follow You need to be logged in order to follow users or courses
Sold
493
Member since
10 year
Number of followers
220
Documents
29
Last sold
9 months ago

4.0

105 reviews

5
45
4
36
3
13
2
6
1
5

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions