100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Infrastructure ICT CS leer jaar 1

Rating
-
Sold
5
Pages
19
Uploaded on
16-11-2022
Written in
2022/2023

Infrastructuur samenvatting HBO ICT Cyber security leer jaar 1.

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
November 16, 2022
Number of pages
19
Written in
2022/2023
Type
Summary

Subjects

Content preview

1.1 Network architecture

Wat is Internet?
- bestaat uit miljarden verbonden apparaten:
Pc’s telefoons tablets laptops etc .
Hosts: eindpunten in het netwerk, hier draaien applicaties die op het netwerk draaien.

- Het communiceert via verschillende manieren:
Glasvezel, koperdraad, radiogolven, satellietverbinding. Hoe snel de apparaten kunnen
communiceren meet je door de bandwidth. Dit heet de transmission rate

- Packet switches sturen packets door naar een volgende schakel
Dit bestaat uit routers en switches.

Netwerken bestaan uit; hosts, routers, applicaties, protocollen, verbindingen tussen media,
hardware, software.

Aan de rand van een netwerk bevinden zich de hosts. De hosts bestaan uit clients en
servers. Servers bevinden zich vaak in een data centrum. De server (host) draait netwerk
applicaties zoals; browsers, e mail, skype, games etc. Dit zijn fysieke hosts dus je kan het
aanraken!

Binnen in het netwerk, Netwerk Core, bevindt zich interconnected routers en meerdere
netwerken en subnetwerken zodat alles kan communiceren.
Een netwerk biedt diensten aan (services) aan de applicaties. Door de diensten kan het
netwerk communiceren.



Internet structuur
- Eindpunten verbinden met het internet door ISP’s (internet service providers)
Er zijn verschillende soorten ISP’s, voor thuis, zakelijk of educatie.
De access ISP’s moeten met elkaar verbonden zijn, hierdoor kunnen de hosts en de
gebruikers van verschillende ISP’s packets naar elkaar sturen, dus communiceren.
Dit leidt tot een groot complex netwerk van netwerken.



Protocollen
- Protocollen bepalen hoe berichten verzonden en ontvangen worden.
bijvoorbeeld; HTTP, TCP, IP, Ethernet, SMTP, 802.11 (wifi)
Deze protocollen worden vastgelegd in RFC’s (request for comments). hier kan je
commentaar op maken om ze beter te maken.

,Internet protocol stack;




Een netwerk bestaat uit veel onderdelen dit verbindt zich door layering,

- application layer
Dit is de layer waar applicaties op draaien, zoals je browser, een spel of email client,
hier horen de volgende protocollen bij; HTTP, FTP, SMTP

- Transport layer
Deze layer regelt de manier van transport over het netwerk.
Protocollen; TCP, UDP, QUIC

- Network layer
deze layer zorg voor de route tussen 2 hosts.
Protocollen; IP, routing protocols

- Link layer
Zorgt voor transport tussen 2 delen van het netwerk. bvb host en switch
Wifi, ethernet, PPP

- Physical layer
De bedrading, bekabeling en radiogolven

, Network security
Cyber security is het beschermen van gegevens en infrastructuur tegen externe en interne
bedreigingen.

Preventief;
- zero trust principe en authentication
- pen-testing
- interne voorlichting
Reactief;
- opsporen inbraak poging
- opsporen malware
- afschermen van systemen tijdens aanval

Bedreigingen kunnen in verschillende vormen komen.

externe bedreigingen;
- overheden of andere bedrijven
- hacktivists
- cybercriminelen
Interne bedreigingen;
- goedbedoelende gebruikers
- kwaadwillende werknemers

Uitdagingen binnen infrastructure;
- Social engineering; Hackers doen alsof ze bij de organisatie horen.
- Ransomware; Hackers die een systeem op slot zetten en geld vragen.
- Ddos; je netwerk wordt offline gehaald door een overvloed aan verbindingen.
- third party software; samenwerkende bedrijven die hun software niet beveiligen.
- cloud computing vulnerabilities; gehuurde computers die niet veilig zijn bvb.

Wallware;
wallware bestaat in verschillende vormen;
- Virus; een zichzelf replicerende infectie die je krijgt door een object uit te voeren
- Worm; een zichzelf replicerende infectie die passief ontvangt, en zichzelf uitvoert
Spyware
kan bijhouden wat je intypt, welke sites je bezoekt en die informatie naar andere uploaden.

een geïnfecteerde host kan worden gebruikt in een botnet voor spam
ransomware wordt gebruikt voor uitbuiting.

Ddos; denial of service; aanvallende zorgen dat een resource (server, bandwidth) niet
bruikbaar is
Free
Get access to the full document:
Download

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
emily20

Get to know the seller

Seller avatar
emily20 Hogeschool van Amsterdam
Follow You need to be logged in order to follow users or courses
Sold
5
Member since
3 year
Number of followers
2
Documents
1
Last sold
1 month ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions