Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiligingslek dichten

04 maart 2004 - 23:00OpinieCloud & Infrastructuur
Edwin Roobol
Edwin Roobol

Voor de combinatie van spraak en video met data ‘is al op diverse niveaus additionele beveiliging beschikbaar’, betoogt Edwin Roobol.

‘Convergentieleed’ (Computable, 30 januari 2004, p.1) gaat in op de additionele kwetsbaarheden van een netwerk die zouden ontstaan bij het combineren van spraak en video met data. De gesignaleerde kwetsbaarheid betreft slechts één van de mogelijke protocollen. Inmiddels zijn er ruimschoots alternatieven voorhanden die de genoemde kwetsbaarheden niet hebben.
De Axis-videoproducten bijvoorbeeld gebruiken mjpeg- (motion jpeg) of mpeg-technologie, waarmee de video net als gewone databestanden over het netwerk wordt verstuurd over tcp/ip. Beide technologieën zijn geen multimediaprotocol, terwijl h.323 dat wel is. Er kan dus geen beveiligingslek ontstaan in de videostroom omdat deze middels tcp/ip getransporteerd wordt. Op netwerkniveau moet wel een en ander georganiseerd worden om te voorkomen dat de videostromen in handen komen van kwaadwillenden.

Onherkenbaar

Wordt op netwerkniveau geen beveiliging ingebouwd, dan kan iemand vrij toegang verkrijgen tot het netwerk. Het is daarom van belang voor ieder netwerk om een dergelijke beveiliging in te bouwen. Kortweg: je hebt een firewall nodig als er een aansluiting via telefoonlijn, isdn, glasvezel of dsl aanwezig is met het wan, zodat mensen alleen via autorisatieprocedures toegang kunnen krijgen tot het netwerk. Ook moet je voorkomen dat er een inbelverbinding tot stand gebracht kan worden op computers die op het netwerk aanwezig zijn, omdat dit soort verbindingen relatief eenvoudig te hacken zijn. Dit wordt een achterdeur genoemd.
In een aantal gevallen is het zelfs gewenst om beeldinformatie van op ip gebaseerde beveiligingssystemen af te schermen van het overige interne netwerkverkeer. Dit is te regelen door fysiek gescheiden netwerken op te zetten of netten te scheiden via vlan-technology. Dit is een techniek die bijvoorbeeld Cisco toepast bij voip (voice over ip), waarbij spraak gescheiden wordt van het overige dataverkeer. Hierdoor kan een gebruiker uit ip-reeks a niet communiceren met een systeem uit ip-reeks b en is de data uit reeks b ontoegankelijk voor gebruikers en hackers van binnen en buiten het bedrijf.
Daarnaast kan binnen een applicatie encryptie van beeldinformatie plaatsvinden. Hiermee wordt het mogelijk om de video-informatie onherkenbaar te transporteren. Ook zaken als wachtwoordbescherming, beelden watermerken en de inlogmogelijkheid tot opgeslagen beelden afschermen zijn met vingerafdruklezers of ’tokens’ te beschermen. Kortom, er is ook op dit moment al op diverse niveaus additionele beveiliging beschikbaar.< BR>
 
Edwin Roobol, Axis Communications

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    De toekomst van serverbeheer. Nieuwe eisen aan prestaties en beveiliging.

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    Nieuwe eisen aan prestaties en beveiliging. De toekomst van serverbeheer.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    Carrière

    Marga Reuver nieuwe voorzitter Dutch Cloud Community

    Cloud & Infrastructuur

    Tweede Kamer maakt zich druk om verkoop Solvinity

    investeringen overname
    Cloud & Infrastructuur

    Kort: Rhadamanthys is ontmanteld, investeringen in Cleverbase en Picnic (en meer)

    Cloud & Infrastructuur

    Gaia-X en de federatieve aanpak

    Cloud & Infrastructuur

    Nieuw datacenter Google in Winschoten geopend

    EU digitale
    Cloud & Infrastructuur

    EU komt met eenvoudiger digitale regels

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs