100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Informatica – Fundament – 4 VWO – E2 Security

Beoordeling
5,0
(1)
Verkocht
10
Pagina's
18
Geüpload op
27-12-2021
Geschreven in
2020/2021

Samenvatting: Informatica – Fundament – 4 VWO – E2 Security











Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Middelbare school
School jaar
4

Documentinformatie

Geüpload op
27 december 2021
Aantal pagina's
18
Geschreven in
2020/2021
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Joël Smit | 4V.in1


Informatica – E: Architectuur – E2 Security
E2.1 Digitale veiligheid
E2.1.1 Inleiding
Digitale technologieën:
 Veranderen manier waarop maatschappij functioneert
 Hebben invloed op hoe we ons leven vormgeven
 Er ontstaan nieuwe mogelijkheden om te werken, ontspannen en contact met
elkaar te hebben
 Iedereen gebruikt digitale technologieën op eigen manier  Daarbij worden
veel persoonlijke gegevens (eigenschappen) vastgelegd  Iedereen heeft
eigen digitale identiteit
Digitale beveiliging = Beveiligen van digitale gegevens  Bv. criminelen, hackers, overheden
of zelfs vrienden/familie zijn op zoek naar manieren om achter digitale gegevens te komen
 Doen ze omdat ze hier (financieel) voordeel van kunnen hebben
Digitale beveiliging = Digital security = Overkoepelende term voor alle manieren waarop je
eigen digitale identiteit beschermd kan worden
Iedereen die betrokken is bij verwerken van digitale gegevens heeft verantwoordelijkheid
voor veiligheid van die gegevens, bv:
 Softwareontwikkelaars zorgen voor goede beveiliging van systeem
 Zelf kun je sterke wachtwoorden gebruiken of vingerafdruk
Beveiligen van digitale gegevens gaat voornamelijk over:
 Vertrouwelijkheid  Afscherming van gegevens tegen ongeoorloofde inzage
 Integriteit  Bescherming van gegevens tegen verlies of onbedoelde wijzigingen
 Beschikbaarheid  Mate van storingsvrije toegang tot gegevens

E2.1.2 Vertrouwelijkheid
Bij identificatie wordt aan je gevraagd ‘Wie ben je?’  Kan je bv. aangeven door invoeren
van gebruikersnaam/wachtwoord of scannen van vingerafdruk
Na identificatie vindt verificatie plaats  ‘Ben jij wie je zegt dat je bent?’:
 Kan alleen plaatsvinden als er gegevens van jou bekend zijn, bv. in database of
smartphone
 Vaak éénmalig
 E-mailadres  Besta je?
Authenticatie = Controle om te kijken of gebruiker toegang mag hebben tot persoonlijke
gegevens  Verschillende vormen, bv:
 Door iets dat je weet  Bv. wachtwoord
 Door iets dat je hebt  Bv. sleutel
 Door iets dat je bent  Bv. vingerafdruk




1

, Joël Smit | 4V.in1


Two factor authentication = 2 manieren van
authenticatie met elkaar combineren  Bv.
betalen met pinpas: door iets wat je hebt
(pinpas) en iets dat je weet (pincode)  Als
iemand pas heeft, kun je er nog niks mee
Screening is techniek die verwant is aan
identificatie, verificatie en authenticatie  Bij screening worden personen of voertuigen
geïdentificeerd, bv. met camera’s  Als persoon/voertuig op blacklist staat, wordt hier
melding van gedaan bij autoriteiten  Die kunnen dan passende actie ondernemen

E2.1.3 Integriteit
Systeem moet controleren of gebruiker toegang heeft en zo ja, welke rechten die gebruiker
heeft  Rechten van gebruiker zijn verbonden aan diens rol  Bv. gebruiker met rol
‘docent’ heeft meer rechten dan gebruiker met rol ‘leerling’, iemand met rol ‘beheerder’
heeft nog meer rechten
Controle of gebruiker toegang heeft, valt onder vertrouwelijkheid  Controle welke rechten
vertrouwde gebruiker heeft = Autorisatie  Controle van integriteit
Eisen aan informatie:
Eis Controlevraag
Beschikbaarheid Is informatie op juiste moment
beschikbaar?
Relevantie Is informatie afgestemd op het te bereiken
doel?
Overzichtelijkheid Is informatie goed gestructureerd?
Betrouwbaarheid Is informatie correct en afkomstig van
goede bron?
Volledigheid Ontbreekt er iets?
Doelgericht Is informatie gericht op gebruiker
(doelgroep)?
Met integriteit van gegevens en informatie bedoelen we dat de kwaliteit van gegevens zo is,
dat er aan al deze eisen wordt voldaan  Gegevens mogen alleen
verwerkt worden door gebruikers die hier de juiste rechten voor
hebben
Integriteit hoeft niet per se over gegevens in systemen te gaan  In
computernetwerken kunnen bepaalde (netwerk)schijven of mappen
alleen beschikbaar zijn voor gebruikers met een specifieke rol  bv.
studiewijzers (Magister)  Om toegang te krijgen tot deze
bestanden hoeft er niet apart ingelogd te worden  Moet wel
autorisatie plaatsvinden = controle of je toegang hebt  Autorisatie
kan door systeembeheerder worden ingesteld via file permissions




2

, Joël Smit | 4V.in1


Als je bestand met iemand anders wilt delen  Hoe weet ontvanger zeker dat het bestand
dat die krijgt originele bestand is?  Als er onderweg iets is gebeurd, waardoor inhoud is
aangepast, dan is integriteit van bestand aangetast
Als je installatiebestanden van programma’s downloadt via internet, zie je er soms een
checksum bij staan  Kun je zien als
vingerafdruk van het bestand  Toen makers
van bestand het online zetten, hebben ze deze
checksum gegenereerd  Als je bestand
downloadt en er ook een checksum van
genereerd, kun je controleren of je exact
hetzelfde bestand hebt
Andere manier om integriteit van data te garanderen, is maken van back-ups  Als er iets
gebeurt met je data, is het altijd mogelijk om terug te gaan naar situatie waarbij data wel
integer was

E2.1.4 Beschikbaarheid
Data moet altijd beschikbaar zijn  Hiervoor moet je waarschijnlijk af en toe
beveiligingsupdates moeten installeren of defecte hardware-onderdelen vervangen
Als data niet (meer) beschikbaar is, moet er back-up zijn  Back-up maken kan op
verschillende manieren:
 Via clouddienst  Bv. OneDrive, Google Drive, iCloud Drive
 Op USB-stick of externe harde schijf  Belangrijk om ze niet op dezelfde locatie te
bewaren als data waarvan de back-up is  Bv. als er brand uitbreekt, heb je zowel je
computer als je USB-stick niet meer  Handig om het op een fysiek andere plek te
bewaren

Encryptie
Voor toegangscontrole moeten ook gegevens worden opgeslagen  Opslaan (en verzenden)
van wachtwoorden etc. brengt ook uitdagingen met zich mee, bv. hackers
Niet alleen wachtwoorden en vingerafdrukken moeten zorgvuldig worden opgeslagen, maar
ook bestanden  Gevoelige bestanden kunnen versleuteld worden opgeslagen en/of
verzonden  Hiervoor wordt gebruikgemaakt van encryptie = Door middel van sleutel (bv.
wachtwoord) kan inhoud van bestand wiskundig worden ‘gehusseld’  Met dit nieuwe
bestand kun je niks, je moet inhoud eerst weer op correcte manier terugzetten  Kan alleen
met de sleutel  Terugzetten = decryptie
Voor opslaan van wachtwoorden, vingerafdrukken etc. wordt gebruikgemaakt van hashing =
Wachtwoord wordt (net als bij encryptie) gehusseld  Bij hashing kun je niet meer terug
naar origineel  Voordeel hiervan is dat als database met wachtwoorden wordt gekraakt, er
geen originelen buit gemaakt kunnen worden door hackers
Vingerafdrukken (op bv. smartphones) worden in apart deel van hardware opgeslagen, waar
andere processen geen toegang tot hebben




3

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
11 maanden geleden

5,0

1 beoordelingen

5
1
4
0
3
0
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
SmitJoël
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
151
Lid sinds
4 jaar
Aantal volgers
57
Documenten
128
Laatst verkocht
1 maand geleden

4,3

26 beoordelingen

5
12
4
11
3
2
2
0
1
1

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen