ICT-security kernbegrippen

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Welke van de volgende opties is een voorbeeld van 'confidentiality' (vertrouwelijkheid) in ICT-security?

  • Het gebruik van redundante servers om downtime te voorkomen.
  • Het regelmatig bijwerken van systemen om bekende kwetsbaarheden te patchen.
  • Het versleutelen van bestanden zodat alleen geautoriseerde gebruikers ze kunnen lezen. (correct)
  • Het implementeren van firewalls om ongewenst netwerkverkeer te blokkeren.

Wat is het primaire doel van 'Integrity' (integriteit) in de context van ICT-security?

  • Ervoor zorgen dat systemen altijd beschikbaar zijn voor gebruikers.
  • Het snel kunnen herstellen van systemen na een incident.
  • Het waarborgen dat gegevens correct en onveranderd blijven. (correct)
  • Het beschermen van gegevens tegen ongeautoriseerde toegang.

Welke maatregel draagt bij aan de 'Availability' (beschikbaarheid) van systemen en data?

  • Het implementeren van een firewall om ongewenst verkeer te blokkeren.
  • Het anonimiseren van persoonsgegevens volgens de AVG.
  • Het gebruik van redundante servers en back-upsystemen. (correct)
  • Het uitvoeren van penetratietesten om zwakke plekken te identificeren.

Wat is 'defense-in-depth' in ICT-security?

<p>Het toepassen van meerdere lagen van achter elkaar geplaatste beveiligingsmaatregelen. (C)</p> Signup and view all the answers

Wat is het hoofddoel van de Algemene Verordening Gegevensbescherming (AVG) met betrekking tot ICT-security?

<p>Het beschermen van persoonsgegevens en het melden van datalekken. (C)</p> Signup and view all the answers

Welke actie is een inbreuk op de computercriminaliteit?

<p>Hacking en malwareverspreiding. (C)</p> Signup and view all the answers

Wat is het doel van security awareness training?

<p>Het bewustmaken van medewerkers over beveiligingsrisico's en hun verantwoordelijkheid. (A)</p> Signup and view all the answers

Wat is een voorbeeld van 'social engineering'?

<p>Het manipuleren van medewerkers om gevoelige informatie prijs te geven. (B)</p> Signup and view all the answers

Welke maatregel helpt bij het voorkomen van CEO-fraude?

<p>Het instellen van een dubbele goedkeuringsprocedure voor grote betalingen. (B)</p> Signup and view all the answers

Wat is het doel van het regelmatig updaten en patchen van besturingssystemen?

<p>Het minimaliseren van kwetsbaarheden en het voorkomen van aanvallen. (D)</p> Signup and view all the answers

Wat is een vulnerability scan?

<p>Het scannen van systemen op bekende kwetsbaarheden. (C)</p> Signup and view all the answers

Wat is het belangrijkste doel van digitale authenticatie?

<p>Het waarborgen dat alleen bevoegde gebruikers toegang krijgen tot systemen en gegevens. (D)</p> Signup and view all the answers

Welke encryptiemethode is geschikt voor het snel versleutelen van grote hoeveelheden gegevens?

<p>Symmetrische encryptie (D)</p> Signup and view all the answers

Wat is het primaire doel van digitale certificaten?

<p>Het bewijzen van de authenticiteit van websites, e-mails en applicaties. (B)</p> Signup and view all the answers

Welke beveiligingsmaatregel is specifiek bedoeld om data op mobiele devices te beschermen in geval van verlies of diefstal?

<p>Het gebruik van Mobile Device Management (MDM). (C)</p> Signup and view all the answers

Flashcards

Wat is ICT-security?

Het beschermen van systemen, netwerken en gegevens tegen ongeoorloofde toegang, aanvallen en schade.

Wat is vertrouwelijkheid (Confidentiality)?

Alleen geautoriseerde gebruikers hebben toegang tot specifieke gegevens.

Wat is integriteit (Integrity)?

Gegevens blijven correct en onveranderd, tenzij een geautoriseerde wijziging plaatsvindt.

Wat is beschikbaarheid (Availability)?

Gegevens en systemen moeten beschikbaar zijn wanneer ze nodig zijn.

Signup and view all the flashcards

Wat houdt AVG in?

Organisaties zijn verplicht persoonsgegevens te beschermen en datalekken te melden.

Signup and view all the flashcards

Wat is Security awareness?

Bewustmaken van medewerkers over beveiligingsrisico's en hun verantwoordelijkheid hierin.

Signup and view all the flashcards

Wat is phishing?

Het versturen van valse e-mails om inloggegevens te verkrijgen.

Signup and view all the flashcards

Wat is Social engineering?

Het manipuleren van medewerkers om gevoelige informatie prijs te geven.

Signup and view all the flashcards

Wat is toegangscontrole?

Het beperken van gebruikersrechten om misbruik te verminderen.

Signup and view all the flashcards

Wat doet een security-analyse?

Identificeert risico's en kwetsbaarheden binnen een organisatie.

Signup and view all the flashcards

Wat zijn vulnerability scans?

Tools om systemen te scannen op bekende kwetsbaarheden.

Signup and view all the flashcards

Wat zijn penetratietesten?

Ethische hackers simuleren aanvallen op de infrastructuur.

Signup and view all the flashcards

Wat doet Digitale authenticatie?

Bewijzen dat alleen bevoegde gebruikers toegang krijgen tot systemen en gegevens.

Signup and view all the flashcards

Wat is Cryptografie?

Beschermt gegevens door middel van versleuteling.

Signup and view all the flashcards

Hoe doe je fysieke beveiliging?

Bewaart datadragers in kluizen of gebruik kabelsloten.

Signup and view all the flashcards

Study Notes

Kernbegrippen ICT-security

  • ICT-security beschermt systemen, netwerken en gegevens tegen ongeautoriseerde toegang, aanvallen en schade.
  • Confidentiality (vertrouwelijkheid) geeft alleen geautoriseerde gebruikers toegang tot specifieke gegevens.
  • Versleuteling, multi-factor authenticatie (MFA) en toegangscontrolelijsten zijn manieren om vertrouwelijkheid toe te passen.
  • Integrity (integriteit) zorgt ervoor dat gegevens correct en onveranderd blijven, tenzij een geautoriseerde wijziging plaatsvindt.
  • Checksums, hashfuncties en versiebeheer zijn voorbeelden van integriteitswaarborging.
  • Availability (beschikbaarheid) zorgt ervoor dat gegevens en systemen beschikbaar zijn wanneer nodig.
  • Redundante servers, back-upsystemen en load balancing waarborgen de beschikbaarheid.
  • Defense-in-depth is een populaire theorie, waarbij meerdere beveiligingslagen worden gecombineerd.
  • Firewalls, antivirussoftware en toegangsbeheer worden gecombineerd voor een robuuste verdediging.

Juridische Aspecten van ICT-Security

  • De juridische kant van ICT-security omvat wet- en regelgeving die de rechten en plichten van organisaties en individuen vastlegt.
  • De AVG (Algemene Verordening Gegevensbescherming) verplicht organisaties persoonsgegevens te beschermen en datalekken te melden.
  • Het implementeren van een privacybeleid, anonimiseren van gegevens en afsluiten van verwerkersovereenkomsten met derde partijen zijn vereist.
  • Computercriminaliteit omvat illegale activiteiten zoals hacking, phishing en malwareverspreiding.
  • Incident response plannen moeten worden geïmplementeerd en beveiligingsincidenten gemeld. Organisaties moeten bewijzen dat ze passende beveiligingsmaatregelen hadden genomen bij cyberincidenten.
  • Dit kan door middel van auditrapporten, logboeken en certificeringen zoals ISO 27001.

Security Awareness en Oplichting

  • Security awareness betekent het bewustmaken van medewerkers over beveiligingsrisico's en hun verantwoordelijkheid.
  • Regelmatige trainingen leren werknemers verdachte activiteiten te herkennen, zoals phishing-e-mails.
  • Simulaties testen hoe medewerkers reageren op cyberaanvallen, bijvoorbeeld door phishing na te bootsen met nepmails.
  • Duidelijke richtlijnen zorgen ervoor dat medewerkers weten hoe ze veilig moeten handelen in verschillende situaties (beleid en protocollen).
  • Phishing is het versturen van valse e-mails om inloggegevens of andere gevoelige informatie te verkrijgen.
  • Het gebruik van e-mailfilters en bewustzijnstrainingen kunnen phishing voorkomen.
  • Social engineering manipuleert medewerkers om gevoelige informatie te onthullen, bijvoorbeeld door zich voor te doen als IT-medewerker.
  • CEO-fraude is wanneer criminelen zich voordoen als hooggeplaatste personen en vragen om dringende betalingen.
  • Een dubbele goedkeuringsprocedure voor grote betalingen kan CEO-fraude tegengaan.

Beveiliging Besturingssystemen

  • Beveiliging van besturingssystemen is essentieel om kwetsbaarheden te minimaliseren en aanvallen te voorkomen.
  • Regelmatig bijwerken van systemen zoals Windows, Linux of macOS voorkomt misbruik van bekende kwetsbaarheden.
  • Het updaten en patchen kan worden geautomatiseerd met een patchmanagementsysteem.
  • Het beperken van gebruikersrechten vermindert het risico op misbruik (toegangscontrole).
  • Alleen administratieve toegang verlenen aan specifieke gebruikers.
  • Antimalware software detecteert en verwijdert virussen, spyware en andere schadelijke programma's.
  • Realtime bescherming tegen nieuwe bedreigingen wordt vaak gecombineerd met antimalware.
  • Een goed geconfigureerde firewall kan ongewenst verkeer blokkeren.

Security Analyse

  • Een security-analyse identificeert risico's en kwetsbaarheden binnen een organisatie en helpt bij het prioriteren van beveiligingsmaatregelen.
  • Tools zoals Nessus of OpenVAS scannen systemen op bekende kwetsbaarheden.
  • Ethical hackers simuleren aanvallen op de infrastructuur van een organisatie om zwakke plekken te identificeren. (penetratietesten).
  • Organisaties kunnen prioriteiten stellen bij het verbeteren van de beveiliging door een risicomatrix op te stellen (Risicoanalyse).

Digitale Authenticatie

  • Authenticatie zorgt ervoor dat alleen bevoegde gebruikers toegang krijgen tot systemen en gegevens.
  • Sterke wachtwoorden zijn essentieel en moeten regelmatig worden bijgewerkt.
  • Een wachtwoordmanager helpt gebruikers complexe wachtwoorden te genereren en veilig op te slaan.
  • Authenticatie via biometrische gegevens biedt een extra beveiligingslaag die moeilijk te vervalsen is (biometrie).
  • Multi-factor authenticatie combineert iets wat je weet, hebt en bent om toegang tot systemen nog veiliger te maken.

Cryptografie

  • Cryptografie beschermt gegevens zodat alleen geautoriseerde partijen deze kunnen lezen.
  • Symmetrische encryptie wordt gebruikt voor het snel versleutelen van grote hoeveelheden gegevens.
  • AES (Advanced Encryption Standard) is een voorbeeld van symmetrische encryptie bij het versleutelen van bestanden.
  • Asymmetrische encryptie gebruikt een openbare en een private sleutel.
  • Wachtwoorden worden veilig opgeslagen zonder dat het originele wachtwoord kan achterhaald worden, met hashfuncties.

Digitale Certificaten

  • Digitale certificaten bewijzen de authenticiteit van websites, e-mails en applicaties.
  • SSL/TLS-certificaten zorgen voor veilige communicatie door gegevens te versleutelen en de identiteit van de website te verifiëren.
  • Een PKI is een infrastructuur waarmee certificaten worden uitgegeven, beheerd en ingetrokken.
  • Ontwikkelaars gebruiken code signing-certificaten om aan te tonen dat hun software afkomstig is van een betrouwbare bron.

Beveiligde Internetverbindingen

  • Een beveiligde internetverbinding voorkomt dat gegevens tijdens transmissie worden onderschept of gemanipuleerd.
  • Een VPN zet een versleutelde verbinding op tussen de gebruiker en het bedrijfsnetwerk.
  • Websites gebruiken HTTPS om veilige communicatie tussen de browser en de server te garanderen.
  • Dit voorkomt dat gegevens zoals wachtwoorden worden onderschept.
  • IPsec wordt gebruikt om gegevens te versleutelen bij communicatie via een netwerk, vaak toegepast in bedrijfsomgevingen,.

Beveiligen van Data

  • Een beveiligde template wordt gebruikt voor het veilig ontwikkelen of dupliceren van software.
  • Templates die al zijn gescreend op beveiligingsproblemen wordt gebruikt (gecontroleerde ontwikkelomgevingen).
  • Tools zoals Ansible of Puppet gebruiken veilige mallen om consistente en veilige software-implementaties te garanderen (Automatisering).
  • Het gebruik van vooraf goedgekeurde en geconfigureerde software-images voor nieuwe apparaten is een optie.

Bescherming Datadragers

  • Datadragers zoals USB-sticks en harde schijven moeten worden beschermd tegen verlies en diefstal.
  • Software zoals BitLocker of VeraCrypt kan worden gebruikt om gegevens op datadragers te versleutelen (Encryptie).
  • Datadragers bewaren in kluizen of kabelsloten gebruiken voorkomt diefstal (Fysieke beveiliging).
  • Het beperken van wie datadragers kan aansluiten op systemen voorkomt toegang tot gevoelige gegevens (Toegangsbeheer).

Bescherming Mobiele Devices

  • Mobiele apparaten zijn kwetsbaar door hun draagbaarheid en gebruik in openbare netwerken.
  • Gegevens op mobiele apparaten versleutelen, zodat ze niet toegankelijk zijn voor onbevoegden bij verlies of diefstal (apparaatversleuteling).
  • Met MDM kunnen organisaties apparaten op afstand beheren, updates pushen en gegevens wissen.
  • Het gebruik van complexe PIN-codes of biometrie voorkomt ongeautoriseerde toegang tot het apparaat (sterke toegangscode).

Verwijderen Data

  • Het correct verwijderen van gegevens voorkomt misbruik van gevoelige informatie.
  • Data wiping (overschrijven van gegevens meerdere keren om herstel onmogelijk te maken).
  • Fysieke vernietiging (Harde schijven en andere opslagmedia fysiek vernietigen met een shredder of perforator).
  • Geautomatiseerde processen (systemen instellen om gevoelige gegevens automatisch te verwijderen op een bepaalde tijd).

Netwerk Verkeer Beschermen

  • Netwerken moeten worden beschermd tegen afluisteren, manipulatie en ongeautoriseerde toegang.
  • IDS monitoren netwerkverkeer op verdachte activiteiten en waarschuwen beheerders bij mogelijke bedreigingen.
  • Segmentatie (Het opdelen van een netwerk in kleinere segmenten) beperkt de impact van een eventuele aanval.
  • Gegevens die binnen het netwerk worden verzonden, kunnen worden versleuteld met protocollen zoals IPsec of TLS.

Draadloze Netwerk Beveiliging

  • Wi-Fi-netwerken zijn gevoelig voor aanvallen zoals eavesdropping en spoofing.
  • Gebruik altijd WPA3 als beveiligingsstandaard voor draadloze netwerken (sterke encryptie).
  • Het niet uitzenden van de netwerknaam maakt het moeilijker voor ongewenste gebruikers om het netwerk te vinden (verborgen SSID).
  • Alleen apparaten met vooraf goedgekeurde MAC-adressen krijgen toegang tot het (MAC-adresfiltering).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser