De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.

Slides:



Advertisements
Verwante presentaties
informatica keuzevak in 4- en 5-havo
Advertisements

informatica keuzevak in 5- en 6-vwo
ongewenste indringers op de computer
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
De website van KBO-brabant
Gastcollege Utrecht 17 oktober 2013 Thomas van Essen Spam & social media.
Netwerken. Wat is een netwerk? Je spreekt van een netwerk van zodra twee of meer computers met elkaar verbonden zijn. Je kan thuis een klein netwerkje.
Beveiligd berichtenverkeer Lust of Last ?
COMPETENTIE 4 VEILIG EN FUNCTIONEEL GEGEVENS RAADPLEGEN EN UITWISSELEN
Beveiliging van de PC. 2 december 2004NBC Presentatie2 Waar aan denken?  Beveiliging van data  Beveiliging tegen stroomuitval  Beveiliging tegen ongewenst.
Netwerken Wat is een netwerk ?
Veilig Internetten? Door: Hans ter Heijne Gert-Jan Scharstuhl
Netwerkschijf 14 december 2011
Namaak in ICT Illegale software. Wat is illegale software? Vraag: “Mag u een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren.
VPN Technologieën en oplossingen. VPN en IP VPN Leased line netwerk Echt ‘privaat’ netwerk: eigen lijnen met gegarandeerde capaciteit Per connectie een.
Nadia van Turnhout2 of elektronische post (de afkorting van Electronic Mail (elektronische post) is een van de meest gebruikte toepassingen.
E-Government Architectuur Dordrecht Eén loket voor burgers
Eenduidig en verantwoord elektronisch bestuurlijk verkeer
The vision at work Batteries included Ervaringen van een ISV op hosting avontuur Sven Middelkoop Corporate ICT Manager Exact Holding N.V.
Besturings- systeem A Computer A Besturings- systeem B Computer B Netwerk Handmatige taak I Applicatie 2Applicatie 1 Handmatige taak II Applicatie 3 Gebruiker.
Workshop: Geheimschrift op de TI-83+
Wat is dat eigenlijk.  Bij een normale setup wordt van de gebruiker interactie gevraagd.  Moet het een volledige setup zijn, of mogen er delen worden.
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
Beveiliging woensdag 22 november Beveiliging Waarom aandacht voor beveiliging? Oneigenlijk gebruik door andere personen Afscherming van informatie.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
Maatschappelijke aspecten Identiteitsfraude
hcc!pc Werkgroep netwerken
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
Wat is het Hoe werkt het Waar dient het voor
Meervoudige selectie van deuren
Spam & Social media Thomas van Essen Gastcollege Utrecht 7 oktober 2014.
Hacken Gabriela & Shivam.
Module I Informatica Dhr. C. Walters. Het belang van informatie Gegevens  Informatie  Besluitvorming Gegevens = Data, Raw Material Informatie = Gegevens.
Informatica Netwerken (1). Informatica Netwerken Verschillende afmetingen –LAN (Local Area Network) –MAN (Metropolitan Area Network) –WAN (Wide Area Network)
Copyright 2003 Stg Wireless Leiden Wireless Leiden: een eigen, vrij, snel en goedkoop draadloos computer- netwerk voor Leiden en omgeving.
Burger een elektronische brievenbus waarin de burger op een gecentraliseerde en beveiligde manier officiële documenten kan ontvangen de tool is zo ontworpen.
Spyware en andere beesten Hoe vermijden en verwijderen.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Informatica Welkom! maandag 16 November Les B-6.
Kennisdelen en samenwerken via GGD Kennisnet.. Hoe het begon… Eerste GGD Kennisnet in 2001 Doel: platform voor professionals die bij GGD’en werken zodat.
Feiten Meest voorkomende helpdeskproblemen.  Per werknemer wordt gemiddeld een half uur per dag(!) besteed aan zoeken naar ICT antwoorden.  Productieverlies.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
in de bouw Beveiligde uitwisseling van data.
SOFTWARE DEVELOPMENT AlarmCare.
RadQuest 2.0 In samenwerking met ASolutions presenteert de
TOR NETWERK.
eHealth Box Wolf Wauters Project Manager eHealth platform
Recip-e Elektronisch ambulant voorschrift
End-to-end vercijfering
Cyber Security in het MKB
Het postkantoor van windows
Office 365 Cloud Computing SaaS
OPENINGSCASE: Fast fashion, ‘hot systems’
De diensten die een onderneming kan bieden aan haar klanten, leveranciers en eigen medewerkers zijn direct afhankelijk van haar IT-infrastructuur. In het.
Beveiliging van de informatie en beveiliging tijdens reizen
Internetbankieren.
OPENINGSCASE: Het Okanagan-Skaha School District doet meer met minder door te profiteren van netwerken en internet.
OPENINGSCASE: PNC-banken en enterprisetoepassingen
OPENINGSCASE: De Victoria Country Fire Authority in Australië geeft hulp met nieuwe informatiesystemen.
OPENINGSCASE: HSBC Malaysia: meester in veranderingsmanagement
OPENINGSCASE: De flexibele supply-chain van DaimlerChrysler
OPENINGSCASE: De Boston Public Library gaat draadloos
Cybersecurity, samen staan we sterk!
Netwerken & Internet 1.
Transcript van de presentatie:

OPENINGSCASE: Wesfarmers besteedt beveiliging uit: een managed securityservice

De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn aan databases. Elk van deze componenten brengt uitdagingen voor de beveiliging met zich mee. Overstromingen, branden, stroomuitval en andere elektrische problemen kunnen op elk punt van het netwerk storingen veroorzaken.

Veel Wi-Fi-netwerken kunnen gemakkelijk worden binnengedrongen door indringers met snifferprogramma’s die een adres achterhalen om zonder autorisatie toegang tot een netwerk te verkrijgen.

Deze grafiek laat schattingen zien van de gemiddelde schade wereldwijd als gevolg van hacken, kwaadaardige software en spam sinds 1997. De cijfers voor 2004 zijn schattingen op basis van gegevens over de groeisnelheid in het verleden, afkomstig van mi2G en de auteurs.

Deze grafiek toont de groei van het aantal beveiligingsincidenten van 1996 tot en met 2003 zoals gerapporteerd door het Computer Emergency Response Team (CERT).

Deze twee voorbeelden representeren twee autorisatieprofielen die in een personeelsinformatiesysteem zouden kunnen voorkomen. Afhankelijk van zijn autorisatieprofiel heeft een gebruiker bepaalde restricties bij de toegang tot verschillende systemen, locaties of gegevens in een organisatie. Deze twee voorbeelden representeren twee autorisatieprofielen die in een personeelsinformatiesysteem zouden kunnen voorkomen. Afhankelijk van zijn autorisatieprofiel heeft een gebruiker bepaalde restricties bij de toegang tot verschillende systemen, locaties of gegevens in een organisatie.

Deze tabel is een voorbeeld van een overzicht van zwakke plekken die een auditor kan aantreffen in de beveiliging van een salarisadministratie van een commerciële bank. De tabel ondersteunt auditors bij het vastleggen van zwakke plekken en geeft ook de resultaten van het bespreken van deze zwakheden met het management weer, evenals alle acties ter verbetering die het management heeft ondernomen.

De firewall is geplaatst tussen het eigen netwerk van het bedrijf en het publieke internet of een ander niet-vertrouwd netwerk en beschermt het bedrijfsnetwerk tegen ongeautoriseerd verkeer.

Een openbare-sleutel (public key) systeem kan worden gezien als een reeks van publieke en geheime sleutels die gegevens op slot doen wanneer ze worden verstuurd en van het slot afdoen als ze worden ontvangen. De afzender lokaliseert de publieke sleutel van de ontvanger in een directory en gebruikt deze om een bericht te versleutelen. Het bericht wordt in versleutelde vorm verstuurd via internet of via een eigen netwerk. Wanneer het versleutelde bericht arriveert, gebruikt de ontvanger zijn of haar geheime sleutel om de gegevens te ontcijferen en het bericht te lezen.

Digitale certificaten kunnen worden gebruikt om de identiteit van mensen of elektronische bedrijfsmiddelen vast te stellen.