You are on page 1of 2

ICT Security: MBI1-D1.

ICT Security
Inleiding Hoofdstuk 1
We gaan in deze opdracht een aantal begrippen duidelijk zien te krijgen. We gaan een
aantal begrippen omschrijven dit om je ICT-basiskennis op te vijzelen. Het boek ( 4e
druk) dat we gaan gebruiken is op een bepaalde manier opgezet dit gaan we bekijken.
Verder zijn er een aantal tools en zaken nodig om de opdrachten van ICT Security te
kunnen uitvoeren. We gaan tijdens de lessen ook gebruik maken van een virtuele
omgeving. In lokaal 202 en 207 maken we gebruik van VMware Workstation. Het boek
maakt gebruik van Virtual PC of VirtualBox.
Doelstelling:
-

Wat is ICT Security


Opbouw boek
Benodigdheden
Toolselectie
Werken met Virtual PC / VMware Workstation/ Virtualbox

Voorkennis:
ICT-basiskennis begrippen
-

besturingssysteem
bestandssysteem
netwerk
protocol
informatiesysteem
datadrager

Uitleg:
Doelstelling schrijvers van het boek:
ICT Security- praktische beveiliging van computersystemen, digitale media en
netwerkverbindingen.
-

Uitleg kunnen geven over verschillende beveiligingsprincipes.


Beveiligingsoplossingen installeren en configureren.
ICT-beveiligingen herkennen en onderscheiden.

Wat is ICT Security ?


Begrippen: ICT
: Security

ICT : Informatie- en Communicatietechnologie


Een vakgebied dat zich bezig houd met Informatiesystemen, Telecommunicatie en
Computers.

WDE / 9 november 2016

Pagina 1 van 2

ICT Security: MBI1-D1.1

Security : dingen waar we waarde aan toekennen met bepaalde middelen preventief
veilig houden.
V.b. Auto op slot, alarmsysteem (slot , alarm)
Waardevol schilderij weg ? niets meer aan te doen. Van te voren (preventief)
handelen.
Aangeschafte systemen hebben meestal beperkte preventieve beveiligingen ( geen
virusscanner, wel/geen firewall instelling etc. bij PCs)
Dus voor verdere beveiliging gaan we gebruik maken diverse Tools

Opbouw Boek:
Eerste 2 hoofdstukken zijn algemeen.
Vanaf Hoofdstuk 3 de volgende opbouw:

Inleiding: toelichting.
Leerdoelen: wat moet je kunnen en weten na doorwerken hoofdstuk.
Vereiste voorkennis: welke kennis is nodig om het te kunnen begrijpen.
De bedreiging: welke bedreiging bestaat er/ waarom beveiligen.
De oplossing: welke methodes en tools worden toegepast.
Practicum: uitvoering(en) van de oplossing.
Samenvatting: alles op een rijtje.

Benodigdheden:
Wat is

nodig om opdrachten te kunnen uitvoeren ?


PC met volgende minimale eisen: 1 GHz,
Geheugen 1 GB (32-bit) of 2GB (64-bit).
16 GB (32-bit) of 64 GB (64-bit) schijfruimte.
Grafisch DirectX-9 apparaat met stuurprogramma WDDM 1.0 of hoger.
Windows 8.1 en Windows Server 2012 R2
Virtualisatieproduct: VMWare, Virtual PC, VirtualBox
Microsoft Office packet
Internet verbinding
Website : www.ict-security-boek.nl (werkbladen, bestanden, tools,
instructievideos en vingerafdrukken/hashwaarden van de bestanden)

Toolselectie:
Er wordt voor tools gekozen van de markleiders, met uitzonderingen zoals minder
efficinte of niet als gratis/testversie verkrijgbaar. Alternatieven in de Open Source
omgeving worden ook gegeven.

WDE / 9 november 2016

Pagina 2 van 2

You might also like