Digitale Veiligheid -(methode: Fundament-Online hoofdstuk 1)

Digitale Veiligheid
1 / 27
next
Slide 1: Slide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 5

This lesson contains 27 slides, with interactive quizzes, text slides and 2 videos.

time-iconLesson duration is: 50 min

Items in this lesson

Digitale Veiligheid

Slide 1 - Slide

This item has no instructions

Leerdoelen
  • Je kunt uitleggen wat de drie beveiligingsaspecten vertrouwelijkheid, integriteit en beschikbaarheid betekenen.
  • Je kunt de drie vormen van authenticatie benoemen en bij iedere vorm minimaal een voorbeeld geven.
  • Je kunt uitleggen wat two factor authentication is.
  • Je kunt uitleggen wat het verschil is tussen authentication, verification en authorization.
  • Je kunt uitleggen wat encryptie is en waarin encryptie van hashing verschilt.

Slide 2 - Slide

This item has no instructions

Slide 3 - Video

This item has no instructions

Als je geen social media of online account hebt dan heb je ook geen online identiteit
A
Waar
B
Niet waar

Slide 4 - Quiz

This item has no instructions

Wat vormt je online identiteit?

Slide 5 - Open question

Alles wat online over jou te vinden is, is je online identiteit.

Slide 6 - Video

This item has no instructions

Waarom is het een probleem dat onze online identiteit makkelijk te vinden is?

Slide 7 - Open question

This item has no instructions

Slide 8 - Slide

This item has no instructions

Beveiliging digitale gegevens
3 belangrijke aspecten:
1.Vertrouwelijkheid
2. Integriteit
3. Beschikbaarheid  

Slide 9 - Slide

This item has no instructions

vertrouwelijkheid
Authenticatie
controle om te kijken of gebruiker wel toegang mag hebben.
Wat je weet
Wat je hebt
wat je bent

Slide 10 - Slide

This item has no instructions

Authenticatie is iets wat je weet, bent of hebt. Geef van elk 2 voorbeelden.

Slide 11 - Open question

This item has no instructions

vertrouwelijkheid
Naast authenticatie zijn ook identificatie (wie ben je?) en verificatie (ben jij wel wie je zegt dat je bent) van belang.

Veiliger inloggen doe je met two factor authenticatie of nog veiliger met multi authenticatie

Slide 12 - Slide

This item has no instructions

timer
0:30
Integriteit

Slide 13 - Mind map

This item has no instructions

Integriteit
Niet elke gebruiker moet alles kunnen
Vastgelegd met rechten: dit mag je
Bij elke rol horen bepaalde rechten
Dit hoort bij authorisatie --> na authenticatie
Door authorisatie ontstaat integriteit

Slide 14 - Slide

This item has no instructions

Wie heb jij op social media rechten gegeven om jouw posts te kijken en er op te reageren
alleen mijn vrienden
alleen mijn ouders en directe familie
familie en vrienden
vrienden en vrienden van vrienden
familie, vrienden en vrienden van vrienden
iedereen die wil

Slide 15 - Poll

This item has no instructions

checksums
Een checksum biedt integriteit van gegevens:
  • soort vingerafdruk van het bestand
  • bij een wijziging verandert de checksum drastisch

voorbeeld: IBAN banknummers


Slide 16 - Slide

This item has no instructions

Beschikbaarheid
Digitale gegevens moeten beschikbaar blijven.
Soms wil je de beschikbaarheid juist beperken.

3 technieken:
  • backups
  • encryptie
  • hashing

Slide 17 - Slide

This item has no instructions

Back-ups
  • Een back-up is een reservekopie
  • Het liefst op een andere fysieke locatie
  • gebruik het 3-2-1 systeem 
    - 3 kopieën,
    - 2 verschillende manieren - 1 op andere locatie


Slide 18 - Slide

This item has no instructions

Encryptie
Encryptie is het versleutelen van gegevens
gegevens worden gehusseld met een sleutel
Zonder die sleutel zijn de gegevens waardeloos 

Slide 19 - Slide

This item has no instructions

Encryptie

Slide 20 - Slide

De kern van encryptie bestaat uit wiskundige algoritmen en principes die gegevens beveiligen
Symmetrische encryptie
Bij symmetrische encryptie wordt er 1 sleutel gebruikt voor het encrypten en decrypten van data.

Slide 21 - Slide

This item has no instructions

Een aantal slimme mensen verzon een manier om met 2 sleutels berichten te versleutelen en te versturen
  Dit heet asymmetrische encryptie
  1 sleutel om een bericht te coderen, en 1 andere om het te decoderen

Slide 22 - Slide

This item has no instructions

Hashing
  • een hash werkt als een checksum
    - de hash van twee dezelfde stukken tekst is hetzelfde
    - sla niet het wachtwoord maar de hash op
    - inloggen? Hash berekenen en vergelijken


Slide 23 - Slide

This item has no instructions

DDoS-aanvallen
Een DDoS-aanval is een cyberaanval waarbij een website of server wordt overspoeld met verkeer om deze te overbelasten en onbereikbaar te maken.

Slide 24 - Slide

Definieer DDoS-aanvallen en leg uit hoe ze werken. Geef voorbeelden van verschillende soorten DDoS-aanvallen.
Voor het sleutelen en ontsleutel heb ik twee aparte 'keys'. Welk type encryptie is dit?
A
Symmetrische
B
Asymmetrische
C
Hashing
D
Cryptografie

Slide 25 - Quiz

This item has no instructions

Een wachtwoord is een voorbeeld van:
A
identificatie
B
authenticatie
C
beide
D
geen van beide

Slide 26 - Quiz

This item has no instructions

Wat heb je deze les geleerd dat je nog niet echt wist?

Slide 27 - Open question

This item has no instructions