Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Samenvatting

Samenvatting ISECU: IT Security

Beoordeling
-
Verkocht
4
Pagina's
25
Geüpload op
21-01-2023
Geschreven in
2022/2023

Deze samenvatting is geschreven aan de hand van de videocolleges en collegeslides voor het vak ISECU. Per videocollege is de relevante theorie opgeschreven met voorbeelden en afbeeldingen. De berekeningen zijn met voorbeelden en formules verwoord.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

Samenvatting ISECU videocolleges
Per videocollege uitgelegd.



Week 1 – video 1, CIA triade
Er zijn drie doelen van informatiebeveiliging:

1. Confidentiality – vertrouwelijkheid
2. Integrity – onveranderlijkheid/integriteit
3. Availability – beschikbaarheid



Confidentiality – vertrouwelijkheid

- Meest bekende doel
- Het beperken van toegang tot informatie
- Toegang wordt op basis van gebruiksrecht verschaft of ontzegt
- Voorbeelden: geheimschrift, encryptie, toegansbeperkingen



Integrity – onveranderlijkheid/integriteit

- Iets minder vanzelfsprekend
- Het garanderen dat informatie niet ongewenst verandert
- Registreren of voorkomen van wijzigingen, afhankelijk van de vereisten
- Voorbeeld: redundante opslag, checksums, opslag op read only media



Availability – beschikbaarheid

- Wordt vaak vergeten
- Informatie moet wanneer benodigd gebruikt kunnen worden door gerechtigde partijen
- Heeft raakvlakken met IT-beheer
- Voorbeelden: fail-over (bij gefaalde verbinding overschakelen naar een backup verbinding), load-
balancing (houdt bezetting in de gaten), disaster recovery



Meest geliefde toevoegingen voor de CIA driehoek:

- Identity management
- Authentication management
- Right management
- Non-repydiation
- Enz.

,Componenten van informatiebeveiliging

Realiseren van informatiebeveiliging met:

- Primitives: cryptografische bewerkingen
- Policies: bedrijfsbeleid, bijvoorbeeld je wachtwoord veranderen na 3 maanden
- Products: combinatie van primitive en policy



Componenten: primitives

- Term afkomstig van ‘cryptographic primitives’
- De basisconcepten van cryptografie
- Uit het Grieks ‘Kruptos’ en ‘Grafein’
- Eigenlijk gewoon wiskunde



Componenten: policies

- Policie = beleid
- De (interne en externe) spelregels voor bedrijven, overheid en andere organisaties
- Bronnen: wet- en regelgeving, normeringen, certificeringen, ‘common sense’
- Eigenlijk gewoon bedrijfskunde



Componenten: products

- Implementaties van primitives en policies
- Software, hardware en gedrag
- Maken een organisatie veiliger
- Einddoel van informatiebeveiligingsproces



Week 2 – video 1, Primitieven
Primitieven zijn wiskundige bouwstenen van cryptografische protocollen die gebruikt worden om een
systeem te beveiligen. Deze componenten worden gebruikt om hashes, encryptie en digitale
handtekeningen mogelijk te maken. Zonder primitieven is het onmogelijk om de CIA triade te
bewerkstelligen.

Randomness of willekeur

- Oorsprong en doel van cryptografie
- Ontbreken van herkenbare patronen
- Eenheid van willekeur: entropie

, Voorbeeld:

Een computer wil zich altijd hetzelfde gedragen, een random getal is dus moeilijk. Het wordt ook nooit een
volledig random getal. Getal 1 heeft daarom het meeste kans om gegenereerd te worden door een
algoritme. Zie onderstaand figuur.




Cryptographically Secure Pseudorandom Number Generator (CSPRNG)

- Computer functies om lange reeksen cijfers met hoge mate van willekeur te geven
- Geintegreerd in ieder OS (/dev/urandom, Win32 CryptGenRandom)
- Interface met hardware vult entropy pool: CPU-klokken, stroomvoorziening, antennes
- Hash- of cryptofunctie (‘cipher’) maakt uit pool langere random strings

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
21 januari 2023
Aantal pagina's
25
Geschreven in
2022/2023
Type
SAMENVATTING

Onderwerpen

$10.16
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
loispeter
1.0
(1)

Maak kennis met de verkoper

Seller avatar
loispeter Hogeschool Leiden
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
6
Lid sinds
3 jaar
Aantal volgers
4
Documenten
4
Laatst verkocht
1 jaar geleden

1.0

1 beoordelingen

5
0
4
0
3
0
2
0
1
1

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen