Security (ICT)

Computerarchitectuur
Security
1 / 28
next
Slide 1: Slide
InformaticaMiddelbare schoolMBOvmbo bLeerjaar 4-6

This lesson contains 28 slides, with text slides and 4 videos.

Items in this lesson

Computerarchitectuur
Security

Slide 1 - Slide

Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.

Slide 2 - Slide

Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak
persoonlijke gegevens goed te beschermen. 

Met de 
Algemene Verordening Gegevensbescherming (AVG) is dit ook wettelijk vastgelegd.

Slide 3 - Slide

Maar het gaat wel eens mis.....

Slide 4 - Slide

Slide 5 - Video

Beveiligen van digitale gegevens
  • Vertrouwelijkheid
    Afscherming van gegevens tegen ongeoorloofde inzage

  • Integriteit
    Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen

  • Beschikbaarheid
    Storingsvrije toegang tot gegevens

Slide 6 - Slide

Slide 7 - Video

Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent?
Klopt je gebruikersnaam in
combinatie met je wachtwoord?


Two factor authentication

Slide 8 - Slide

Integriteit
  • Rechten en rollen
    Autorisatie, file permissions
  • Controle van de integriteit
    File checksum


Slide 9 - Slide

Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.

Slide 10 - Slide

Slide 11 - Video

Slide 12 - Slide

Slide 13 - Video

Bedreigingen
Zwakheden  ...
  • in de architectuur
  • in communicatie
  • bij gebruikers

Slide 14 - Slide

Zwakheden in de architectuur

Een bepaalde laag omzeilen, b.v.

  • Toegang tot camera
    op smartphone of l
    aptop

  • SQL injections

Slide 15 - Slide

Zwakheden in communicatie
  • Man-in-the-Middle aanval
  • HTTPS

Slide 16 - Slide

Zwakheden in communicatie







End-to-end encryption

Slide 17 - Slide

Zwakheden bij gebruikers
  • Goed gebruik van wachtwoorden
  • Password managers

Slide 18 - Slide

Technieken
  • Social engineering
    Een methode om mensen ‘te misbruiken’
  • Phishing
    Lokken naar een valse website
  • Malware
  • Zero day kwetsbaarheid

Slide 19 - Slide

Malware:
Trojan horse

  • Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
  • Zelfstandig programma
  • Een trojan horse verspreidt zich over het algemeen niet


Slide 20 - Slide

Malware: Worm

  • Verspreidt zichzelf wel
    (b.v. via e-mail of USB-sticks)
  • Zelfstandig programma
  • Voorbeeld:
    * Blaster-worm
    * ILOVEYOU-worm

Slide 21 - Slide

Malware: Virus

  • Geen zelfstandig programma
  • Het ‘besmet’ andere software
    (net als een echt virus bij mensen)

Slide 22 - Slide

Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:

  • Geïnstalleerde programma’s
  • Bezochte websites
  • Welke e-mails worden verstuurd
  • Alle toetsenbordaanslagen

Slide 23 - Slide

Malware:
Ransomware

  • Vaak een soort
    trojan horse of worm
  • Versleuteling van bestanden
  • Tegen betaling bestanden ontsleutelen

      Betaal nooit!


Slide 24 - Slide

Adware

  • Weergeven van advertenties
  • Legaal bij shareware

Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie

Slide 25 - Slide






Preventie:

  • Software up-to-date houden
  • Gebruik van encryptie
  • Maken van back-ups





Detectie:

  • Controle op misbruik
  • Firewall
  • Anti-malwaresoftware

Slide 26 - Slide

Wat kun je zelf doen?

  • Installeer updates
  • Zorg voor automatische vergrendeling van je smartphone
  • Gebruik sterke wachtwoorden
  • Maak back-ups van je computer en smartphone
  • Controleer de URL bij inloggen
  • Download alleen apps uit PlayStore of Appstore
  • Klik niet zomaar op een gedeelde link


  • Wees voorzichtig met openbare
    wifi-hotspots
  • Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
  • Installeer anti-malwaresoftware
  • Versleutel je USB-stick met BitLocker
  • Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet

Slide 27 - Slide

Vragen?

Slide 28 - Slide