Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveiligingslek dichten

04 maart 2004 - 23:00OpinieCloud & Infrastructuur
Edwin Roobol
Edwin Roobol

Voor de combinatie van spraak en video met data ‘is al op diverse niveaus additionele beveiliging beschikbaar’, betoogt Edwin Roobol.

‘Convergentieleed’ (Computable, 30 januari 2004, p.1) gaat in op de additionele kwetsbaarheden van een netwerk die zouden ontstaan bij het combineren van spraak en video met data. De gesignaleerde kwetsbaarheid betreft slechts één van de mogelijke protocollen. Inmiddels zijn er ruimschoots alternatieven voorhanden die de genoemde kwetsbaarheden niet hebben.
De Axis-videoproducten bijvoorbeeld gebruiken mjpeg- (motion jpeg) of mpeg-technologie, waarmee de video net als gewone databestanden over het netwerk wordt verstuurd over tcp/ip. Beide technologieën zijn geen multimediaprotocol, terwijl h.323 dat wel is. Er kan dus geen beveiligingslek ontstaan in de videostroom omdat deze middels tcp/ip getransporteerd wordt. Op netwerkniveau moet wel een en ander georganiseerd worden om te voorkomen dat de videostromen in handen komen van kwaadwillenden.

Onherkenbaar

Wordt op netwerkniveau geen beveiliging ingebouwd, dan kan iemand vrij toegang verkrijgen tot het netwerk. Het is daarom van belang voor ieder netwerk om een dergelijke beveiliging in te bouwen. Kortweg: je hebt een firewall nodig als er een aansluiting via telefoonlijn, isdn, glasvezel of dsl aanwezig is met het wan, zodat mensen alleen via autorisatieprocedures toegang kunnen krijgen tot het netwerk. Ook moet je voorkomen dat er een inbelverbinding tot stand gebracht kan worden op computers die op het netwerk aanwezig zijn, omdat dit soort verbindingen relatief eenvoudig te hacken zijn. Dit wordt een achterdeur genoemd.
In een aantal gevallen is het zelfs gewenst om beeldinformatie van op ip gebaseerde beveiligingssystemen af te schermen van het overige interne netwerkverkeer. Dit is te regelen door fysiek gescheiden netwerken op te zetten of netten te scheiden via vlan-technology. Dit is een techniek die bijvoorbeeld Cisco toepast bij voip (voice over ip), waarbij spraak gescheiden wordt van het overige dataverkeer. Hierdoor kan een gebruiker uit ip-reeks a niet communiceren met een systeem uit ip-reeks b en is de data uit reeks b ontoegankelijk voor gebruikers en hackers van binnen en buiten het bedrijf.
Daarnaast kan binnen een applicatie encryptie van beeldinformatie plaatsvinden. Hiermee wordt het mogelijk om de video-informatie onherkenbaar te transporteren. Ook zaken als wachtwoordbescherming, beelden watermerken en de inlogmogelijkheid tot opgeslagen beelden afschermen zijn met vingerafdruklezers of ’tokens’ te beschermen. Kortom, er is ook op dit moment al op diverse niveaus additionele beveiliging beschikbaar.< BR>
 
Edwin Roobol, Axis Communications

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Comeback? Private Cloud heroverwogen.

    Waarom regie, security en controle opnieuw centraal staan

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    BZK houdt cruciale info achter over standpunt Solvinity

    Cloud & Infrastructuur

    India haalt ASML binnen voor opbouw halfgeleidersector 

    Data & AI

    GTIA: Ai geeft spanning tussen it-kanaal en tech-leveranciers

    Cloud & Infrastructuur

    Kort: Datacenter NorthC heeft tijdelijke stroom­voor­zie­ning, SiSo verkocht aan EyeTi (en meer)

    Security & Awareness

    Odido-topman over hack: ‘Niets verkeerd gedaan, wel fouten gemaakt’

    Carrière

    ASML sluit hoofdlijnen-akkoord met bonden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs