De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.

Verwante presentaties


Presentatie over: "De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn."— Transcript van de presentatie:

1 OPENINGSCASE: Wesfarmers besteedt beveiliging uit: een managed securityservice

2 De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn aan databases. Elk van deze componenten brengt uitdagingen voor de beveiliging met zich mee. Overstromingen, branden, stroomuitval en andere elektrische problemen kunnen op elk punt van het netwerk storingen veroorzaken.

3 Veel Wi-Fi-netwerken kunnen gemakkelijk worden binnengedrongen door indringers met snifferprogramma’s die een adres achterhalen om zonder autorisatie toegang tot een netwerk te verkrijgen.

4 Deze grafiek laat schattingen zien van de gemiddelde schade wereldwijd als gevolg van hacken, kwaadaardige software en spam sinds De cijfers voor 2004 zijn schattingen op basis van gegevens over de groeisnelheid in het verleden, afkomstig van mi2G en de auteurs.

5 Deze grafiek toont de groei van het aantal beveiligingsincidenten van 1996 tot en met 2003 zoals gerapporteerd door het Computer Emergency Response Team (CERT).

6 Deze twee voorbeelden representeren twee autorisatieprofielen die in een personeelsinformatiesysteem zouden kunnen voorkomen. Afhankelijk van zijn autorisatieprofiel heeft een gebruiker bepaalde restricties bij de toegang tot verschillende systemen, locaties of gegevens in een organisatie. Deze twee voorbeelden representeren twee autorisatieprofielen die in een personeelsinformatiesysteem zouden kunnen voorkomen. Afhankelijk van zijn autorisatieprofiel heeft een gebruiker bepaalde restricties bij de toegang tot verschillende systemen, locaties of gegevens in een organisatie.

7 Deze tabel is een voorbeeld van een overzicht van zwakke plekken die een auditor kan aantreffen in de beveiliging van een salarisadministratie van een commerciële bank. De tabel ondersteunt auditors bij het vastleggen van zwakke plekken en geeft ook de resultaten van het bespreken van deze zwakheden met het management weer, evenals alle acties ter verbetering die het management heeft ondernomen.

8 De firewall is geplaatst tussen het eigen netwerk van het bedrijf en het publieke internet of een ander niet-vertrouwd netwerk en beschermt het bedrijfsnetwerk tegen ongeautoriseerd verkeer.

9 Een openbare-sleutel (public key) systeem kan worden gezien als een reeks van publieke en geheime sleutels die gegevens op slot doen wanneer ze worden verstuurd en van het slot afdoen als ze worden ontvangen. De afzender lokaliseert de publieke sleutel van de ontvanger in een directory en gebruikt deze om een bericht te versleutelen. Het bericht wordt in versleutelde vorm verstuurd via internet of via een eigen netwerk. Wanneer het versleutelde bericht arriveert, gebruikt de ontvanger zijn of haar geheime sleutel om de gegevens te ontcijferen en het bericht te lezen.

10 Digitale certificaten kunnen worden gebruikt om de identiteit van mensen of elektronische bedrijfsmiddelen vast te stellen.


Download ppt "De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn."

Verwante presentaties


Ads door Google