Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 3 Business IT & Management www.hogeschool-rotterdam.nl/ibk.

Slides:



Advertisements
Verwante presentaties
Thuisnetwerken. Thuisnetwerken Enkele statistieken 77% Belgische huisgezinnen met minstens één persoon tussen 16 en 74 jaar  minstens één of meerdere.
Advertisements

Cloud Computing Seminar 28 juni Automatisering Systeembeheer Bekabelde netwerken Draadloze netwerken ICT beveiliging Zakelijk internet Online back-up.
ongewenste indringers op de computer
802.1x op het SURFnet kantoor
Hardware voor draadloos netwerk
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
Netwerken. Wat is een netwerk? Je spreekt van een netwerk van zodra twee of meer computers met elkaar verbonden zijn. Je kan thuis een klein netwerkje.
INTERNET EN UW DAGELIJKSE BEDRIJFSVOERING Wim de Rave De BedrijfsAdviseur.
COMPETENTIE 4 VEILIG EN FUNCTIONEEL GEGEVENS RAADPLEGEN EN UITWISSELEN
FOLLOW ME WORKPLACE flexibele toegang tot uw bedrijfstoepassingen en –documenten vanop elke locatie, vanop elk toestel.
Netwerken Wat is een netwerk ?
Bas Rutgers Inleverdatum:
Dorien Oostra Tanja van Essen Charlotte Westbroek
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
Byte && Security ir. Willem de Groot Elmina Fortress, Ghana Slechts 10 Slides !
Kies een router Update December 2008.
Veilig Internetten? Door: Hans ter Heijne Gert-Jan Scharstuhl
Presentatie Thuisnetwerken
WiFi netwerk Door Nico Van Damme.
Computernetwerken Deel 2
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
Presentatie Clubmiddag 21 mei 2014 door Henk Kesting soorten en instellingen.
Computerbeveiliging.
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
WIFI Efficient maar veilig draadloos netwerken Jan Guldentops
hcc!pc Werkgroep netwerken
N-Pass2Go Data veilig over straat en overal doen of je thuis bent.
Beveiliging van computers. Wat doen we vanavond: Wat en hoe beveiligen. Verschil tussen virus en malware Hoe praat een computer over een netwerk - met.
Grip op IT.
Peter Van Poyer - 3BO Firewall ICT – 4 november 2003.
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
Informatieavond Kinderen, Ouders en Internet.  Blogs  Chatten  MSN  Beveiliging  Links.
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel Rotterdam, 00 januari 2007 BIMAIV01 Algemene Automatisering van de Informatievoorziening Week 7 Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 2 Thema 3 - Dienstverlening Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 2 Business IT & Management
Presentatie titel BIMBDK02 Bedrijfskundige thema’s Week 3
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 1 Business IT & Management
Presentatie titel BIMAIV01
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel BIMBDK02 Bedrijfskundige thema’s Week 5
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK02 Bedrijfskundige thema’s Week 2 Thema 3 – Logistiek 6 Business IT & Management
BUSINESS IT & MANAGEMENT Instituut voor Bedrijfskunde.
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 7 Thema 12 – Omgevingsinvloeden Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 1 Thema 1 - Marketing Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 1 - Introductieles Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Afkortingen Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 7 Thema 13 – Concurrentie en samenwerking Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Vragen Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 4 Thema 7 – Logistiek 2 Business IT & Management
Presentatie titel Rotterdam, 00 januari 2007 BIMBDK01 Bedrijfskundige thema’s Week 3 Thema 4 – Logistiek 1 Business IT & Management
Ontstaan en werking van het internet De Cloud. Inhoud Geschiedenis Computer Ontstaan internet Werking internet The Cloud Toepassing.
Hoe een website realiseren ? Horen, zien en ontsluiten Gooik, 27 januari 2006 Johnny Van Bavegem Heemkundige Kring van Gooik.
Nl.tree, de ISP voor het onderwijs Onderwijs en Internet Congres 16 april 2003, Amsterdam Aad van Diepen, manager marketing.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
WirelessCity Ontdek de mogelijkheden van HP Wireless
TOR NETWERK.
OPENINGSCASE: Het Okanagan-Skaha School District doet meer met minder door te profiteren van netwerken en internet.
Zorg voor een veilige internetverbinding
Wifi D-LINK DIR-635 Rudiger.
Cybersecurity, samen staan we sterk!
VPN Virtual Private Network
Netwerken & Internet 2.
Netwerken & Internet 1.
Transcript van de presentatie:

Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 3 Business IT & Management

Even voorstellen Jean-Pierre Beelen Hogeschooldocent Principal Consultant / Innovatiemanager Achtergrond Bedrijfskundige informatievoorziening > 25 jaar ervaring in ICT Management > 15 jaar ervaring in (Sales)Consultancy > 15 jaar ervaring Solution / Services Marketing Specialismen Business & ICT Alignment Marketing en Portfolio analyse ICT Management

Bereikbaarheid Profilehttp:// Twitterhttp://twitter.com/djiepiehttp://twitter.com/djiepie Fileshare

Wat gaan we doen? Theorie Infrastructuur Slides plus opdracht Hoor/werkcollege Opdracht Mendix (door Fedor Wagenaar) Werkcollege practicum Beoordeling Theorie (individueel); beide > 4, samen gemiddeld >= 5,5 Tentamen – Open vragen Opdracht Opdracht Mendix – Individueel (Voldoende/onvoldoende)

Planning 5 Mei-Bevrijdingsdag 12 Mei-BIVR102 en BIVR Mei-BIVR101 en BIVR Mei-BIVR102 en BIVR104 2 Juni-BIVR101 en BIVR103 9 Juni-Pinksteren 16 Juni-BIVR101 - BIVR Juni-Tentamenweek / Inleveren opdracht 30 Juni-Tentamenweek

Computernetwerken

2.1 Netwerktopologieën 2.2 Het OSI Reference model 2.3 Communicatieprotocollen Opbouw van netwerken

3.1 Netwerkkaarten 3.2 Transmissiemedia en connectoren 3.3 Netwerkverdeeldozen Netwerkhardware

4.1 Client/server verwerking 4.2 Serverhardware 4.3 Serverdiensten 4.4 Netwerkbesturingssystemen Servers

5.1 Veiligheidsproblemen 5.2 Beveiligingsbeleid 5.3 Draadloze netwerken 5.4 De firewall 5.5 De Proxyserver 5.6 Virtuele netwerken Netwerkbeveiliging

Veiligheidsproblemen bedrijfsspionage cybercriminelen geheime diensten cyberoorlogen hackers en crackers

Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen

Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen webserver

Veiligheidsproblemen Open toegang voor hackers

Veiligheidsproblemen poortnummer tussen 0 en bepaald door communicatieprotocol permanent actieve diensten = open poorten IP-adres + poortnummer = socket opsporen met poortscanners

Veiligheidsproblemen Phishing identiteitsgegevens kredietkaartgegevens mails met schijnbaar legitieme links duidelijk afwijkende URL valse website die lijkt op de echte

Veiligheidsproblemen Phishing

Veiligheidsproblemen Pharming doel is hetzelfde als bij phishing gevaarlijker, want URL is wel correct DNS cache poisoning DNS hijacking

Veiligheidsproblemen Hoe zich te wapenen tegen deze gevaren? Gezond wantrouwen Spamfilter Firewall Software tegen spyware Browser met anti-phishing filter

Beveiliginsgbeleid identificatie authenticatie autorisatie

Beveiliginsgbeleid identificatie a.d.h.v. een gebruikersnaam soms gastaccount met beperkte rechten

Beveiliginsgbeleid authenticatie bewijzen dat je bent wie je beweert te zijn wachtwoord gekoppeld aan gebruikersnaam beheerder bepaalt voorwaarden voor het wachtwoord alternatieven: smartcard, biometrie

Beveiliginsgbeleid autorisatie rechten of machtigingen gekoppeld aan gebruiker of groep

Draadloze netwerken NAP stuurt voortdurend SSID uit Signalen worden ook buiten gebouw opgevangen Vooral thuisnetwerken worden slecht beveiligd Wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg Sniffing = gegevens aftappen van netwerken

Draadloze netwerken MAC-filtering MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking Aanleggen van ACL (access control list) Enkel werkbaar in kleine netwerkjes

Draadloze netwerken Wireless equivalent privacy Encryptie via statische sleutel WEP WiFi protected access Encryptie via dynamische sleutel met “wachtwoord” WPA WPS voor gebruiksvriendelijke installatie Encryptiemethode AES WPA2

De firewall computerprogramma dat al het netwerkverkeer controleert hardware firewall tussen WAN en LAN software firewall personal firewall

De firewall packet filtering poortfilteringIP-filtering web-filteringapplicatie-filtering Extra filters spamfiltervirusfiltercontent filter

De firewall een gedemilitariseerde zone (DMZ) LAN WAN firewall DMZ

De proxyserver locatie: tussen LAN en internet Filteren van informatie Beveiliging Minder IP-adressen Betere netwerkprestaties Misbruik Detectie

De proxyserver Delen van het internet Caching van webpagina’s Web Willekeurige IP-adressen Beschermen van privacy Open Internetverkeer gelijkmatig verdelen Webservers niet rechstreeks zichtbaar Reversed

Virtuele netwerken VLAN = logisch netwerk binnen fysiek netwerk voordeel: gegevensstromen scheiden verhoogt de veiligheid moderne switches kunnen segmenteren

Virtuele netwerken

VPN: virtual private network rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk site-to-site VPN ook: LAN’s met elkaar verbinden (vb. filialen)

6.1 Geschiedenis van het internet 6.2 Werking van het internet 6.3 Toegang tot het internet 6.4 Diensten op het internet 6.5 Cloud computing Het internet

De geschiedenis van het internet

De werking van internet IP-Routering DNS-Adressering

De werking van internet IP-Routering

De werking van internet DNS-Adressering

protocol subdomein domeinnaam top-level domein mapstructuur bestand

De werking van internet DNS-Adressering

Toegang tot het internet IAP= internet access provider ISP= internet service provider bezorgt je een gebruikersnaam en wachtwoord vaak bijkomende diensten ( , webruimte, …) Verbinding met POP (point of presence) IHP= internet hosting provider

Diensten op het internet Nieuwsgroepen Chatten (IRC) E-Commerce Internettelefonie Internet of things

Cloud computing

Cloud computing Vormen van cloud computing

Vragen zijn welkom