This lesson contains 28 slides, with text slides and 4 videos.
Items in this lesson
Computerarchitectuur
Security
Slide 1 - Slide
Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.
Slide 2 - Slide
Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak persoonlijke gegevens goed te beschermen.
Met de
Algemene Verordening Gegevensbescherming(AVG)is dit ook wettelijk vastgelegd.
Slide 3 - Slide
Maar het gaat wel eens mis.....
Slide 4 - Slide
Slide 5 - Video
Beveiligen van digitale gegevens
Vertrouwelijkheid Afscherming van gegevens tegen ongeoorloofde inzage
Integriteit Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen
Beschikbaarheid Storingsvrije toegang tot gegevens
Slide 6 - Slide
Slide 7 - Video
Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent? Klopt je gebruikersnaam in combinatie met je wachtwoord?
Two factor authentication
Slide 8 - Slide
Integriteit
Rechten en rollen Autorisatie, file permissions
Controle van de integriteit File checksum
Slide 9 - Slide
Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.
Slide 10 - Slide
Slide 11 - Video
Slide 12 - Slide
Slide 13 - Video
Bedreigingen
Zwakheden ...
in de architectuur
in communicatie
bij gebruikers
Slide 14 - Slide
Zwakheden in de architectuur
Een bepaalde laag omzeilen, b.v.
Toegang tot camera op smartphone of laptop
SQL injections
Slide 15 - Slide
Zwakheden in communicatie
Man-in-the-Middle aanval
HTTPS
Slide 16 - Slide
Zwakheden in communicatie
End-to-end encryption
Slide 17 - Slide
Zwakheden bij gebruikers
Goed gebruik van wachtwoorden
Password managers
Slide 18 - Slide
Technieken
Social engineering Een methode om mensen ‘te misbruiken’
Phishing Lokken naar een valse website
Malware
Zero day kwetsbaarheid
Slide 19 - Slide
Malware: Trojan horse
Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
Zelfstandig programma
Een trojan horse verspreidt zich over het algemeen niet
Slide 20 - Slide
Malware: Worm
Verspreidt zichzelf wel (b.v. via e-mail of USB-sticks)
Zelfstandig programma
Voorbeeld: * Blaster-worm * ILOVEYOU-worm
Slide 21 - Slide
Malware: Virus
Geen zelfstandig programma
Het ‘besmet’ andere software (net als een echt virus bij mensen)
Slide 22 - Slide
Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:
Geïnstalleerde programma’s
Bezochte websites
Welke e-mails worden verstuurd
Alle toetsenbordaanslagen
Slide 23 - Slide
Malware: Ransomware
Vaak een soort trojan horse of worm
Versleuteling van bestanden
Tegen betaling bestanden ontsleutelen
Betaal nooit!
Slide 24 - Slide
Adware
Weergeven van advertenties
Legaal bij shareware
Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie
Slide 25 - Slide
Preventie:
Software up-to-date houden
Gebruik van encryptie
Maken van back-ups
Detectie:
Controle op misbruik
Firewall
Anti-malwaresoftware
Slide 26 - Slide
Wat kun je zelf doen?
Installeer updates
Zorg voor automatische vergrendeling van je smartphone
Gebruik sterke wachtwoorden
Maak back-ups van je computer en smartphone
Controleer de URL bij inloggen
Download alleen apps uit PlayStore of Appstore
Klik niet zomaar op een gedeelde link
Wees voorzichtig met openbare wifi-hotspots
Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
Installeer anti-malwaresoftware
Versleutel je USB-stick met BitLocker
Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet