H8 Beveiligen van informatiesystemen
8.1 Kwetsbaarheid en misbruik van systemen
Beveiliging
Beleidsmaatregelen, procedures en technische maatregelen die worden gebruikt om
ongeautoriseerde toegang, wijzigingen, diefstal en fysieke schade aan informatiesystemen te
voorkomen.
8.1.1 Waarom systemen kwetsbaar zijn
• Makkelijk toegang tot netwerken
• Hardware problemen
• Softwareproblemen
• Rampen
• Verlies of diefstal
Kwetsbaarheid door internet
• Voip (Voice over IP): Telefoondiensten gebaseerd op internet technologie
• IM (Instand Messaging)
Uitdagingen bij de beveiliging van draadloze technologie
SSID: service set identifiers:
Geven naam aan acces points in een wifinetwerk, worden verschillende keren uitgezonden en
kunnen gemakkelijk worden opgepikt door indringers.
War driving:
Techniek waarbij mee gluurders langs gebouwen rijden of buiten parkeren en proberen draadloze
netwerken te onderscheppen.
1
, H8 Bedrijfsinformatiesystemen
WEP (wired equivalent privacy)
Allereerste beveiligingsstandaard ontwikkeld voor Wifi
WPA (Wifi protected Access)
Verbeterede encryptie- en authenticatiesysteem
8.1.2 Kwaadaardige software: virussen, wormen, Trojaanse paarden en spyware
Malware
Kwaadaardige software zoals computervirussen, wormen en Trojaanse paarden.
Computervirus
Softwareprogramma dat van systeem naat systeem springt e computergeheugen verbruikt of
programma’s en gegevens vernietigd.
Wormen
Onafhankelijke computerprogramma’s die zichzelf via een netwerk van een computer naar andere
computers kopiëren.
Drive-by downloads
Malware die meekomt met een gedownload bestand dat een gebruiker bewust of onbewust
opvraagt.
2