Wk 4 Les 1 Netwerk-security

DTC P2 - Wk 4 Les 1 Netwerk-security
1.8 Netwerk-security
Je hebt ongetwijfeld nieuwsberichten gehoord of gelezen over een inbraak op een bedrijfs­netwerk, waardoor hackers toegang tot persoonlijke informatie van duizenden klanten kregen. Om deze reden zal netwerk-security altijd een topprioriteit van beheerders zijn.
1 / 19
volgende
Slide 1: Tekstslide
ICTMBOStudiejaar 1

In deze les zitten 19 slides, met interactieve quizzen en tekstslides.

Onderdelen in deze les

DTC P2 - Wk 4 Les 1 Netwerk-security
1.8 Netwerk-security
Je hebt ongetwijfeld nieuwsberichten gehoord of gelezen over een inbraak op een bedrijfs­netwerk, waardoor hackers toegang tot persoonlijke informatie van duizenden klanten kregen. Om deze reden zal netwerk-security altijd een topprioriteit van beheerders zijn.

Slide 1 - Tekstslide

Lesdoel
  • Verschillende bedreigingen (Security-threats) kunnen herkennen
  • Basis beveiligingen onderdelen kennen

Slide 2 - Tekstslide

Vorige Les

Slide 3 - Tekstslide

Wat zijn de 4 belangrijkste cloud soorten ?

Slide 4 - Woordweb

Cloud soorten
Er zijn vier belangrijke soorten clouds:
publieke clouds,
private clouds,
hybride clouds
 community clouds.

Slide 5 - Tekstslide

Online samenwerken noem je ?
A
Online Working Together
B
Online Deportation
C
Online Collaboration
D
Online Manufacturing

Slide 6 - Quizvraag

Wat is het voordeel van BYOD ?

Slide 7 - Woordweb

Voordeel BYOD
Eindgebruikers krijgen de vrijheid om persoonlijke hulpmiddelen te gebruiken om toegang te krijgen tot informatie en te communiceren via een bedrijfsnetwerk. 

Slide 8 - Tekstslide

1.8.1 Security-threats
Netwerk-security is een integraal deel van computernetwerken, ongeacht of het netwerk beperkt is tot een woning met een enkele verbinding naar het internet of dat het van een grote organisatie met duizenden gebruikers is. Netwerk-security moet rekening houden met zowel de omgeving als de tools en de eisen van het netwerk. Het moet in staat zijn om de data te beveiligen, waardoor de kwaliteit van de services voldoet aan de eisen die aan het netwerk gesteld worden.
Het beveiligen van een netwerk heeft betrekking op protocollen, technologieën, apparaten, tools en technieken om de data te beveiligen en de threats (bedreigingen) te verminderen. Threats kunnen van buiten of van binnen komen. Veel externe netwerk-threats worden te­ genwoordig via het internet verspreid

Slide 9 - Tekstslide

1.8.1 Security-threats
De meest voorkomende bedreigingen zijn:
 
► Virussen, wormen en Trojan horses - Deze bevatten kwaadaardige software of code die op een gebruikersapparaat draait.
► Spyware en adware - Dit zijn typen software die op een gebruikersapparaat geïnstalleerd zijn. De software verzamelt in het geheim informatie over de gebruiker.
► Zero-day-attacks - Ook wel zero-hour-attacks genoemd, komt op de eerste dag voor dat een vulnerability (kwetsbare plek in de software) bekend geworden is.
► Hacker-attacks - Een kwaadwillend persoon valt de gebruikersapparaten of netwerk-re­ sources aan.
► Denial of Service (DoS) attacks - Deze attacks vertragen of laten applicaties en processen op een netwerkapparaat crashen.
► Onderschepping en diefstal van data - Deze attacks onderscheppen privé-informatie van een bedrijfsnetwerk.
► Identiteitsdiefstal- Deze attack steelt de login-gegevens van een gebruiker om toegang tot private data te verkrijgen.



Slide 10 - Tekstslide

1.8.1 Security-threats
Het is tevens van belang om rekening met interne bedreigingen te houden. Er bestaan veel studies die aangeven dat de meest voorkomende datalekken op het netwerk het ge­ volg van interne gebruikers zijn. Dit is toe te schrijven aan verloren of gestolen apparaten, onbedoeld misbruik door werknemers en in de zakelijke omgeving door kwaadwillende werknemers. Met de zich ontwikkelende BYOD-strategieën zijn de bedrijfsdata nog veel
kwetsbaarder geworden. Daarom is het bij het ontwikkelen van een security-policy (bevei­ligingsbeleid) van belang zowel de externe als de interne security-threats aan te pakken.

Slide 11 - Tekstslide

1.8.2 Security-oplossingen
Geen enkele oplossing kan het netwerk beschermen tegen de verscheidenheid aan de threats die er bestaan. Daarom moet security op meerdere lagen geimplementeerd wor­den, door meerdere security-oplossingen toe te passen. Als de ene security-component bij het beschermen van het netwerk faalt, kunnen andere slagen.
De implementatie van netwerk-security van een thuisnetwerk is meestal redelijk eenvou­dig. Meestal implementeer je het op de eindapparaten, evenals op het verbindingspunt met het internet en kun je op de services van de ISP vertrouwen.

Slide 12 - Tekstslide

1.8.2 Security-oplossingen
Hieronder staan de basisbeveiligingscomponenten van een thuis- of klein bedrijfsnetwerk:
► Antivirus en antispyware - Deze applicaties voorkomen dat de eindapparaten door kwaadaardige software besmet worden.
► Firewall-filtering- Firewall-filtering blokkeert ongeautoriseerde toegang tot en uit het net­ werk. Dit kan een host-based firewall-systeem zijn dat ongeautoriseerde toegang tot een eindapparaat voorkomt of een basale filteringsservice op de thuisrouter om ongeautori­ seerde toegang van de buitenwereld naar het netwerk te voorkomen.
De implementatie van de beveiliging van een bedrijfsnetwerk bestaat daarentegen meest­ al uit vele componenten die in het netwerk ingebouwd zijn om het dataverkeer te monito­ ren en te filteren. In het ideale geval werken alle componenten samen, wat het onderhoud minimaliseert en de beveiliging verbetert. Grotere netwerken en bedrijfsnetwerken gebrui­ken antivirus-, antispyware- en firewall-filtering, maar ze hebben ook nog andere beveili­gingseisen:




Slide 13 - Tekstslide

1.8.2 Security-oplossingen

► Dedicated firewall-systemen - Deze bieden meer geavanceerde firewall-mogelijkheden die grote hoeveelheden dataverkeer fijnmazig filteren.► Access-control lists (ACL) - Deze filteren de toegang en het doorsturen van dataverkeer op basis van IP-adressen en applicaties.
► lntrusion prevention systemen (IPS) - Deze identificeren zich snel verspreidende bedrei­gingen, zoals zero-day- of zero-hour-attacks.
► Virtuele Private Netwerk (VPN) - Deze bieden aan externe medewerkers een beveiligde toegang tot het bedrijfsnetwerk.

Slide 14 - Tekstslide

Huiswerk
Lees 1.8 en maak de vragen bij 1.8.3. Upload het naar Canvas
Lees 1.9 The IT Professional en maak de opdracht 1.9.3

Slide 15 - Tekstslide

Welke security bedreigingen ken je nu ?

Slide 16 - Woordweb

De meest voorkomende bedreigingen zijn:
► Virussen, wormen en Trojan horses 
► Spyware en adware 
► Zero-day-attack
► Hacker-attacks 
► Denial of Service (DoS) attacks 
► Onderschepping en diefstal van data
► Identiteitsdiefstal



Slide 17 - Tekstslide

Wat zijn de basisbeveiligingscomponenten ?

Slide 18 - Woordweb

De basisbeveiligingscomponenten
► Antivirus en antispyware
► Firewallen.
► Dedicated firewall-systemen
► Access-control lists (ACL) 
► lntrusion prevention systemen (1PS) -
► Virtuele Private Netwerk (VPN) 



Slide 19 - Tekstslide