[OUD] Herhaling

Herhaling
Domein N
Security
1 / 11
next
Slide 1: Slide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

This lesson contains 11 slides, with text slides.

time-iconLesson duration is: 50 min

Items in this lesson

Herhaling
Domein N
Security

Slide 1 - Slide

De CIA Triad
Availability 
(beschikbaarheid)

Integrity
(integriteit)

Confidentiality
(vertrouwelijkheid)


Slide 2 - Slide

Beschikbaarheid
Beschikbaarheid = De informatie en de informatiebeveiliging moet beschikbaar zijn op het moment dat het nodig is.

Integriteit = De informatie moet altijd volledig en juist zijn. Er mag geen informatie ontbreken.

Vertrouwelijkheid = De informatie moet alleen toegankelijk zijn voor de personen voor wie het bedoeld is.


Slide 3 - Slide

Toegangscontrole
Wanneer iemand toegang wil krijgen tot bepaalde informatie die niet voor iedereen toegankelijk is moet er een proces voor toeganscontrole ingesteld zijn. 

Bij toeganscontrole spelen identificatie, authenticatie en autorisatie een belangrijke rol.

Slide 4 - Slide

Toegangscontrole
Identificatie = Identificatie is de eerste stap in het toegangscontroleproces. Je moet je bekend maken bij het systeem.

Authenticatie = Authenticatie is de tweede stap in het toegangscontroleproces. Er wordt gecontroleerd of je ook daadwerkelijk bent wie je zegt dat je bent.

Autorisatie = Autorisatie is de derde stap in het toegangscontroleproces. Het bepaald wat je wel en niet mag.



Slide 5 - Slide

Beveiligingscyclus

Slide 6 - Slide

Beveiligingscyclus
Preventie = voorkomen van beveiligingsincidenten.

Detectie = mocht er iets fout gaan met de preventieve maatregelen dan wordt dit opgemerkt.

Repressie = Als er door detectie onregelmatigheden worden opgemerkt, dan moet hier actie op worden ondernomen om zo veel mogelijk schade te voorkomen.

Correctie = Als er iets negatiefs heeft plaatsgevonden moet dit worden hersteld. Er kan ook geleerd worden van het incident en de preventie en detectie kunnen hierop aangepast worden.

Slide 7 - Slide

Juridische aspecten
Wet Computercriminaliteit II = Bevat bepalingen wat wel en niet is toegestaan op digitaal vlak.

Voorbeelden: 

Het is niet toegestaan binnen te dringen in een geautomatiseerd systeem dat niet van jou is en waar je geen toestemming voor hebt. 

Het is verboden om gegevens op te nemen die niet voor jou bedoeld zijn.

Slide 8 - Slide

Juridische aspecten
Algemene Verordening Gegevensbescherming (AVG) = Bevat voorwaarden over hoe persoonsgegevens verwerkt mogen worden en welke gegevens verzameld mogen worden.

Voorbeelden: 

Persoonsgegevens mogen pas verzameld worden na toestemming van de betreffende persoon.

Je hebt het recht om de van jouw opgeslagen gegevens in te zien.

Slide 9 - Slide

Cryptografie

Substitutie-cryptografie = Bij substitutie is er sprake van het vervangen van tekst, woorden of hele zinnen door alternatieve karaktercombinaties.

Transpositie-cryptografie = Bij transpositie is er sprake van het verplaatsen van tekst en woorden.

Slide 10 - Slide

Moderne cryptografie

Symmetrische cryptografie = Bij symmetrische cryptografie hebben de zender en de ontvanger dezelfde sleutel.

Asymmetrische cryptografie = Bij asymmetrische cryptografie hebben de zender en de ontvanger niet dezelfde sleutel.

Slide 11 - Slide