Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 3 Business IT & Management
Even voorstellen Jean-Pierre Beelen Hogeschooldocent Principal Consultant / Innovatiemanager Achtergrond Bedrijfskundige informatievoorziening > 25 jaar ervaring in ICT Management > 15 jaar ervaring in (Sales)Consultancy > 15 jaar ervaring Solution / Services Marketing Specialismen Business & ICT Alignment Marketing en Portfolio analyse ICT Management
Bereikbaarheid Profilehttp:// Twitterhttp://twitter.com/djiepiehttp://twitter.com/djiepie Fileshare
Wat gaan we doen? Theorie Infrastructuur Slides plus opdracht Hoor/werkcollege Opdracht Mendix (door Fedor Wagenaar) Werkcollege practicum Beoordeling Theorie (individueel); beide > 4, samen gemiddeld >= 5,5 Tentamen – Open vragen Opdracht Opdracht Mendix – Individueel (Voldoende/onvoldoende)
Planning 5 Mei-Bevrijdingsdag 12 Mei-BIVR102 en BIVR Mei-BIVR101 en BIVR Mei-BIVR102 en BIVR104 2 Juni-BIVR101 en BIVR103 9 Juni-Pinksteren 16 Juni-BIVR101 - BIVR Juni-Tentamenweek / Inleveren opdracht 30 Juni-Tentamenweek
Computernetwerken
2.1 Netwerktopologieën 2.2 Het OSI Reference model 2.3 Communicatieprotocollen Opbouw van netwerken
3.1 Netwerkkaarten 3.2 Transmissiemedia en connectoren 3.3 Netwerkverdeeldozen Netwerkhardware
4.1 Client/server verwerking 4.2 Serverhardware 4.3 Serverdiensten 4.4 Netwerkbesturingssystemen Servers
5.1 Veiligheidsproblemen 5.2 Beveiligingsbeleid 5.3 Draadloze netwerken 5.4 De firewall 5.5 De Proxyserver 5.6 Virtuele netwerken Netwerkbeveiliging
Veiligheidsproblemen bedrijfsspionage cybercriminelen geheime diensten cyberoorlogen hackers en crackers
Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen
Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen webserver
Veiligheidsproblemen Open toegang voor hackers
Veiligheidsproblemen poortnummer tussen 0 en bepaald door communicatieprotocol permanent actieve diensten = open poorten IP-adres + poortnummer = socket opsporen met poortscanners
Veiligheidsproblemen Phishing identiteitsgegevens kredietkaartgegevens mails met schijnbaar legitieme links duidelijk afwijkende URL valse website die lijkt op de echte
Veiligheidsproblemen Phishing
Veiligheidsproblemen Pharming doel is hetzelfde als bij phishing gevaarlijker, want URL is wel correct DNS cache poisoning DNS hijacking
Veiligheidsproblemen Hoe zich te wapenen tegen deze gevaren? Gezond wantrouwen Spamfilter Firewall Software tegen spyware Browser met anti-phishing filter
Beveiliginsgbeleid identificatie authenticatie autorisatie
Beveiliginsgbeleid identificatie a.d.h.v. een gebruikersnaam soms gastaccount met beperkte rechten
Beveiliginsgbeleid authenticatie bewijzen dat je bent wie je beweert te zijn wachtwoord gekoppeld aan gebruikersnaam beheerder bepaalt voorwaarden voor het wachtwoord alternatieven: smartcard, biometrie
Beveiliginsgbeleid autorisatie rechten of machtigingen gekoppeld aan gebruiker of groep
Draadloze netwerken NAP stuurt voortdurend SSID uit Signalen worden ook buiten gebouw opgevangen Vooral thuisnetwerken worden slecht beveiligd Wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg Sniffing = gegevens aftappen van netwerken
Draadloze netwerken MAC-filtering MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking Aanleggen van ACL (access control list) Enkel werkbaar in kleine netwerkjes
Draadloze netwerken Wireless equivalent privacy Encryptie via statische sleutel WEP WiFi protected access Encryptie via dynamische sleutel met “wachtwoord” WPA WPS voor gebruiksvriendelijke installatie Encryptiemethode AES WPA2
De firewall computerprogramma dat al het netwerkverkeer controleert hardware firewall tussen WAN en LAN software firewall personal firewall
De firewall packet filtering poortfilteringIP-filtering web-filteringapplicatie-filtering Extra filters spamfiltervirusfiltercontent filter
De firewall een gedemilitariseerde zone (DMZ) LAN WAN firewall DMZ
De proxyserver locatie: tussen LAN en internet Filteren van informatie Beveiliging Minder IP-adressen Betere netwerkprestaties Misbruik Detectie
De proxyserver Delen van het internet Caching van webpagina’s Web Willekeurige IP-adressen Beschermen van privacy Open Internetverkeer gelijkmatig verdelen Webservers niet rechstreeks zichtbaar Reversed
Virtuele netwerken VLAN = logisch netwerk binnen fysiek netwerk voordeel: gegevensstromen scheiden verhoogt de veiligheid moderne switches kunnen segmenteren
Virtuele netwerken
VPN: virtual private network rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk site-to-site VPN ook: LAN’s met elkaar verbinden (vb. filialen)
6.1 Geschiedenis van het internet 6.2 Werking van het internet 6.3 Toegang tot het internet 6.4 Diensten op het internet 6.5 Cloud computing Het internet
De geschiedenis van het internet
De werking van internet IP-Routering DNS-Adressering
De werking van internet IP-Routering
De werking van internet DNS-Adressering
protocol subdomein domeinnaam top-level domein mapstructuur bestand
De werking van internet DNS-Adressering
Toegang tot het internet IAP= internet access provider ISP= internet service provider bezorgt je een gebruikersnaam en wachtwoord vaak bijkomende diensten ( , webruimte, …) Verbinding met POP (point of presence) IHP= internet hosting provider
Diensten op het internet Nieuwsgroepen Chatten (IRC) E-Commerce Internettelefonie Internet of things
Cloud computing
Cloud computing Vormen van cloud computing
Vragen zijn welkom