Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdPetra Smit Laatst gewijzigd meer dan 8 jaar geleden
1
Presentatie titel Rotterdam, 00 januari 2007 BIMAIV04 Algemene Automatisering van de Informatievoorziening Week 3 Business IT & Management www.hogeschool-rotterdam.nl/ibk
2
Even voorstellen Jean-Pierre Beelen Hogeschooldocent Principal Consultant / Innovatiemanager Achtergrond Bedrijfskundige informatievoorziening > 25 jaar ervaring in ICT Management > 15 jaar ervaring in (Sales)Consultancy > 15 jaar ervaring Solution / Services Marketing Specialismen Business & ICT Alignment Marketing en Portfolio analyse ICT Management
3
Bereikbaarheid E-mailj.p.m.beelen@hr.nlj.p.m.beelen@hr.nl jeanpierre.beelen@kpn.com Profilehttp://www.linkedin.com/in/jbeelenhttp://www.linkedin.com/in/jbeelen Twitterhttp://twitter.com/djiepiehttp://twitter.com/djiepie Fileshare http://med.hro.nl/beejphttp://med.hro.nl/beejp
4
Wat gaan we doen? Theorie Infrastructuur Slides plus opdracht Hoor/werkcollege Opdracht Mendix (door Fedor Wagenaar) Werkcollege practicum Beoordeling Theorie (individueel); beide > 4, samen gemiddeld >= 5,5 Tentamen – Open vragen Opdracht Opdracht Mendix – Individueel (Voldoende/onvoldoende)
5
Planning 5 Mei-Bevrijdingsdag 12 Mei-BIVR102 en BIVR104 19 Mei-BIVR101 en BIVR103 26 Mei-BIVR102 en BIVR104 2 Juni-BIVR101 en BIVR103 9 Juni-Pinksteren 16 Juni-BIVR101 - BIVR104 23 Juni-Tentamenweek / Inleveren opdracht 30 Juni-Tentamenweek
6
Computernetwerken
7
2.1 Netwerktopologieën 2.2 Het OSI Reference model 2.3 Communicatieprotocollen Opbouw van netwerken
8
3.1 Netwerkkaarten 3.2 Transmissiemedia en connectoren 3.3 Netwerkverdeeldozen Netwerkhardware
9
4.1 Client/server verwerking 4.2 Serverhardware 4.3 Serverdiensten 4.4 Netwerkbesturingssystemen Servers
10
5.1 Veiligheidsproblemen 5.2 Beveiligingsbeleid 5.3 Draadloze netwerken 5.4 De firewall 5.5 De Proxyserver 5.6 Virtuele netwerken Netwerkbeveiliging
11
Veiligheidsproblemen bedrijfsspionage cybercriminelen geheime diensten cyberoorlogen hackers en crackers
12
Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen E-mail
13
Veiligheidsproblemen Stap 1 voor hackers: IP-adres achterhalen webserver
14
Veiligheidsproblemen Open toegang voor hackers
15
Veiligheidsproblemen poortnummer tussen 0 en 65 535 bepaald door communicatieprotocol permanent actieve diensten = open poorten IP-adres + poortnummer = socket opsporen met poortscanners
16
Veiligheidsproblemen Phishing identiteitsgegevens kredietkaartgegevens mails met schijnbaar legitieme links duidelijk afwijkende URL valse website die lijkt op de echte
17
Veiligheidsproblemen Phishing
18
Veiligheidsproblemen Pharming doel is hetzelfde als bij phishing gevaarlijker, want URL is wel correct DNS cache poisoning DNS hijacking
19
Veiligheidsproblemen Hoe zich te wapenen tegen deze gevaren? Gezond wantrouwen Spamfilter Firewall Software tegen spyware Browser met anti-phishing filter
20
Beveiliginsgbeleid identificatie authenticatie autorisatie
21
Beveiliginsgbeleid identificatie a.d.h.v. een gebruikersnaam soms gastaccount met beperkte rechten
22
Beveiliginsgbeleid authenticatie bewijzen dat je bent wie je beweert te zijn wachtwoord gekoppeld aan gebruikersnaam beheerder bepaalt voorwaarden voor het wachtwoord alternatieven: smartcard, biometrie
23
Beveiliginsgbeleid autorisatie rechten of machtigingen gekoppeld aan gebruiker of groep
24
Draadloze netwerken NAP stuurt voortdurend SSID uit Signalen worden ook buiten gebouw opgevangen Vooral thuisnetwerken worden slecht beveiligd Wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg Sniffing = gegevens aftappen van netwerken
25
Draadloze netwerken MAC-filtering MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking Aanleggen van ACL (access control list) Enkel werkbaar in kleine netwerkjes
26
Draadloze netwerken Wireless equivalent privacy Encryptie via statische sleutel WEP WiFi protected access Encryptie via dynamische sleutel met “wachtwoord” WPA WPS voor gebruiksvriendelijke installatie Encryptiemethode AES WPA2
27
De firewall computerprogramma dat al het netwerkverkeer controleert hardware firewall tussen WAN en LAN software firewall personal firewall
28
De firewall packet filtering poortfilteringIP-filtering web-filteringapplicatie-filtering Extra filters spamfiltervirusfiltercontent filter
29
De firewall een gedemilitariseerde zone (DMZ) LAN WAN firewall DMZ
30
De proxyserver locatie: tussen LAN en internet Filteren van informatie Beveiliging Minder IP-adressen Betere netwerkprestaties Misbruik Detectie
31
De proxyserver Delen van het internet Caching van webpagina’s Web Willekeurige IP-adressen Beschermen van privacy Open Internetverkeer gelijkmatig verdelen Webservers niet rechstreeks zichtbaar Reversed
32
Virtuele netwerken VLAN = logisch netwerk binnen fysiek netwerk voordeel: gegevensstromen scheiden verhoogt de veiligheid moderne switches kunnen segmenteren
33
Virtuele netwerken
35
VPN: virtual private network rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk site-to-site VPN ook: LAN’s met elkaar verbinden (vb. filialen)
36
6.1 Geschiedenis van het internet 6.2 Werking van het internet 6.3 Toegang tot het internet 6.4 Diensten op het internet 6.5 Cloud computing Het internet
37
De geschiedenis van het internet
45
De werking van internet IP-Routering DNS-Adressering
46
De werking van internet IP-Routering
47
De werking van internet DNS-Adressering
48
http://www.sleutelboek.eu/netwerken/dns.html protocol subdomein domeinnaam top-level domein mapstructuur bestand
49
De werking van internet DNS-Adressering
50
Toegang tot het internet IAP= internet access provider ISP= internet service provider bezorgt je een gebruikersnaam en wachtwoord vaak bijkomende diensten (e-mail, webruimte, …) Verbinding met POP (point of presence) IHP= internet hosting provider
51
Diensten op het internet E-mail Nieuwsgroepen Chatten (IRC) E-Commerce Internettelefonie Internet of things
52
Cloud computing
56
Cloud computing Vormen van cloud computing
59
Vragen zijn welkom
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.