Security (ICT)

Computerarchitectuur
Security
1 / 28
volgende
Slide 1: Tekstslide
InformaticaMiddelbare schoolMBOvmbo bLeerjaar 4-6

In deze les zitten 28 slides, met tekstslides en 4 videos.

Onderdelen in deze les

Computerarchitectuur
Security

Slide 1 - Tekstslide

Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.

Slide 2 - Tekstslide

Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak
persoonlijke gegevens goed te beschermen. 

Met de 
Algemene Verordening Gegevensbescherming (AVG) is dit ook wettelijk vastgelegd.

Slide 3 - Tekstslide

Maar het gaat wel eens mis.....

Slide 4 - Tekstslide

Slide 5 - Video

Beveiligen van digitale gegevens
  • Vertrouwelijkheid
    Afscherming van gegevens tegen ongeoorloofde inzage

  • Integriteit
    Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen

  • Beschikbaarheid
    Storingsvrije toegang tot gegevens

Slide 6 - Tekstslide

Slide 7 - Video

Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent?
Klopt je gebruikersnaam in
combinatie met je wachtwoord?


Two factor authentication

Slide 8 - Tekstslide

Integriteit
  • Rechten en rollen
    Autorisatie, file permissions
  • Controle van de integriteit
    File checksum


Slide 9 - Tekstslide

Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.

Slide 10 - Tekstslide

Slide 11 - Video

Slide 12 - Tekstslide

Slide 13 - Video

Bedreigingen
Zwakheden  ...
  • in de architectuur
  • in communicatie
  • bij gebruikers

Slide 14 - Tekstslide

Zwakheden in de architectuur

Een bepaalde laag omzeilen, b.v.

  • Toegang tot camera
    op smartphone of l
    aptop

  • SQL injections

Slide 15 - Tekstslide

Zwakheden in communicatie
  • Man-in-the-Middle aanval
  • HTTPS

Slide 16 - Tekstslide

Zwakheden in communicatie







End-to-end encryption

Slide 17 - Tekstslide

Zwakheden bij gebruikers
  • Goed gebruik van wachtwoorden
  • Password managers

Slide 18 - Tekstslide

Technieken
  • Social engineering
    Een methode om mensen ‘te misbruiken’
  • Phishing
    Lokken naar een valse website
  • Malware
  • Zero day kwetsbaarheid

Slide 19 - Tekstslide

Malware:
Trojan horse

  • Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
  • Zelfstandig programma
  • Een trojan horse verspreidt zich over het algemeen niet


Slide 20 - Tekstslide

Malware: Worm

  • Verspreidt zichzelf wel
    (b.v. via e-mail of USB-sticks)
  • Zelfstandig programma
  • Voorbeeld:
    * Blaster-worm
    * ILOVEYOU-worm

Slide 21 - Tekstslide

Malware: Virus

  • Geen zelfstandig programma
  • Het ‘besmet’ andere software
    (net als een echt virus bij mensen)

Slide 22 - Tekstslide

Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:

  • Geïnstalleerde programma’s
  • Bezochte websites
  • Welke e-mails worden verstuurd
  • Alle toetsenbordaanslagen

Slide 23 - Tekstslide

Malware:
Ransomware

  • Vaak een soort
    trojan horse of worm
  • Versleuteling van bestanden
  • Tegen betaling bestanden ontsleutelen

      Betaal nooit!


Slide 24 - Tekstslide

Adware

  • Weergeven van advertenties
  • Legaal bij shareware

Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie

Slide 25 - Tekstslide






Preventie:

  • Software up-to-date houden
  • Gebruik van encryptie
  • Maken van back-ups





Detectie:

  • Controle op misbruik
  • Firewall
  • Anti-malwaresoftware

Slide 26 - Tekstslide

Wat kun je zelf doen?

  • Installeer updates
  • Zorg voor automatische vergrendeling van je smartphone
  • Gebruik sterke wachtwoorden
  • Maak back-ups van je computer en smartphone
  • Controleer de URL bij inloggen
  • Download alleen apps uit PlayStore of Appstore
  • Klik niet zomaar op een gedeelde link


  • Wees voorzichtig met openbare
    wifi-hotspots
  • Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
  • Installeer anti-malwaresoftware
  • Versleutel je USB-stick met BitLocker
  • Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet

Slide 27 - Tekstslide

Vragen?

Slide 28 - Tekstslide