Security - herhaling H1, 2 en 3

Security - herhaling H1, 2 en 3
Opfrissen van de kennis
1 / 25
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4,5

Cette leçon contient 25 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 50 min

Éléments de cette leçon

Security - herhaling H1, 2 en 3
Opfrissen van de kennis

Slide 1 - Diapositive

aanpak
* stukje herhalen door middel van vragen
* stukje herhalen door middel van uitleg
Dit wisselen we steeds af. 

Slide 2 - Diapositive

Leerdoelen
Aan het einde van de les kun je:
1. uitleggen wat het trio vertrouwelijkheid, integriteit en beschikbaarheid is en hoe deze samenhangen.
2. een zwakheid in de architectuur, in de software en bij de gebruiker benoemen
3. uitleggen hoe een social engineer te werk gaat en wat phishing is
4. uitleggen wat een ethisch hacker is en 
5. in je eigen woorden vertellen wat er onder een zero-day verstaan wordt.

Slide 3 - Diapositive

Er zijn drie vormen van authenticatie
Stem
wachtwoord
Pin
wat je weet
wat je hebt
wat je bent

Slide 4 - Question de remorquage

Vertrouwelijkheid
Integriteit
Beschikbaarheid
Authenticatie
Eve kan niet voorkomen dat Alice en Bob met elkaar communiceren.
Alice weet zeker dat ze met Bob communiceert en niet met Eve.
Eve kan de inhoud van de berichten die Alice en Bob naar elkaar versturen niet veranderen.
Eve kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Slide 5 - Question de remorquage

Wat wordt er bedoeld met de integriteit van gegevens en informatie?
A
De gebruiker heeft de gegevens gecontroleerd op juistheid.
B
Er zijn geen privacygevoelige persoonlijke gegevens vastgelegd van de gebruiker.
C
Er wordt voldaan aan de informatie-eis ‘betrouwbaarheid’.
D
Er wordt voldaan aan alle eisen die aan informatie worden gesteld.

Slide 6 - Quiz

Vertrouwelijkheid, Integriteiten en beschikbaarheid
Vertrouwelijkheid (En: confidentiality) is het geheel van:



Integriteit (En: integrity): de autorisatie van wie welke rol heeft binnen een systeem en welke rechten aan die rol zijn toegekend. 
Beschikbaarheid (En: availability): beschikbaarheid van de data veilig stellen door:
authenticatie: controle of de gebruiker wel toegang heeft.
identificatie: controleren wie de gebruiker is.
verificatie: contoleren of de gebruiker is wie die zegt te zijn.
  • het maken van backups, het liefst volgens het 3-2-1- systeem.
  • encryptie van gegevens, bv. end-to-end encryptie en hashing
  • updates op tijd installeren om vijanden buiten de deur te houden.

Slide 7 - Diapositive

De CIA Triad
Availability 
(beschikbaarheid)

Integrity
(integriteit)

Confidentiality
(vertrouwelijkheid)


Slide 8 - Diapositive

Wat is een voorbeeld van een bedreiging voor de 'Beschikbaarheid' van een systeem?
A
Een phishing-aanval
B
Een DDoS-aanval (Distributed Denial of Service)
C
Ongeautoriseerde gegevenswijziging
D
Gegevensdiefstal

Slide 9 - Quiz


A
Phising
B
Virus
C
Malware
D
DDOS

Slide 10 - Quiz

Wat zijn voorbeelden van malware?
A
Ransomware en DDOS
B
Spam en Ransomware
C
Ransomware en Spyware
D
Spyware en SQL Injection

Slide 11 - Quiz

Wat zijn de doelen van een cyberaanval?
A
Spionage, sabotage en diefstal.
B
Het uitvoeren van DDoS-aanvallen.
C
Het verspreiden van virussen.
D
Het hacken van sociale media accounts.

Slide 12 - Quiz

Je bent verbonden met een openbaar wifinetwerk.
Zonder dat je het weet worden gegevens, die jij naar websites verstuurt, afgevangen.
Hoe heet deze vorm van internetcriminaliteit?
A
SQL-injection
B
Man-in-the-middle
C
Middleware
D
End-to-end

Slide 13 - Quiz

Hoe snel is een wachtwoord van 8 tekens middels brute force ongeveer te achterhalen?
A
Tussen de 24 en 48 uur.
B
Binnen 24 uur.
C
Binnen 1 uur.
D
Binnen een paar minuten

Slide 14 - Quiz

Welke van de volgende wachtwoorden zou je niet moeten kiezen?
A
Passw0rd!
B
Solar17@
C
ILoveCats
D
G3HkteLw

Slide 15 - Quiz

Welk van onderstaande wachtwoorden is geen veilig wachtwoord
A
M4khMNL&D
B
Mondeo CDTI2.0
C
10biermetcarnaval
D
Jan&Piet

Slide 16 - Quiz

Wat betekent social engineering?
A
Onder valse voorwendselen informatie krijgen via sociale contacten
B
Iemand bedreigen om informatie te krijgen
C
Informatie krijgen door het hacken van computers
D
Overheidsinstellingen hacken

Slide 17 - Quiz

Herman installeert op zijn PC een programma waarmee hij een grappig figuurtje als desktop-assistent krijgt. Elke keer als hij de browser opent, worden er wel automatisch elke minuut nieuwe vensters geopend met reclame. Waar is hier sprake van?
A
Phishing
B
Malware
C
Ransomware
D
Social Engineering

Slide 18 - Quiz

DDoS-aanvallen

Slide 19 - Diapositive

Zwakheden in de architectuur 
Hackers maken gebruik van de zwakheden in de architectuur. Als er ergens een zwakke plek is, dan zullen zij deze gebruiken om daar naar binnen te gaan en rond te kijken.
Ethisch hackers (white hat hackers) geven deze zwakke plekken door aan de eigenaars van die systemen of websites, terwijl criminele hackers (black hat hackers) zullen proberen er gegevens van te stelen of systemen te saboteren.

Slide 20 - Diapositive

Zwakheden in de communicatie
man-in-the-middle aanval: jij denkt dat je op een openbaar netwerk keurig naar de door jou gevraagde website gaat, maar eigenlijk ga je via de computer van de crimineel naar de door jou gevraagde site. 

Slide 21 - Diapositive

Hoe MitM voorkomen?
  • Gebruik openbare netwerken niet voor persoonlijke zaken
  • Gebruik een VPN
  • Ga alleen naar https websites (zie je het slotje??)
  • Maak gebruik van End-to-End encryptie

Slide 22 - Diapositive

Zwakheden bij gebruikers
Gebruikers maken gebruik van wachtwoorden, maar maken daar veel fouten mee:
1. ze gebruiken hooguit 2-3 verschillende wachtwoorden voor alle sites en apps.
2. de wachtwoorden zijn te kort en bestaan uit eenvoudig te raden woorden en getallen.

Hoe moet het dan wel?
1. Maak een wachtwoord van tenminste 12 (liever 14) tekens.
2. Maak een combinatie van letters, cijfers en bijzondere tekens.
3. Maak gebruik van een wachtwoordkluis om je wachtwoorden op te slaan. 

Slide 23 - Diapositive

Technieken om aan te vallen
Social Engineering: dit is een aanval op mensen. De aanvaller gebruikt technieken om mensen dingen te laten doen en persoonlijke informatie te geven die ze gewoonlijk niet zouden doen of geven. 

bron: AD 4/1/2025

Slide 24 - Diapositive

Technieken om aan te vallen(2)
Phishing: via een mail wordt het slachtoffer naar een valse website gelokt om daar gegevens in te vullen. 
Malware (Malicious software): een verzameling software die hele nare dingen kan doen met jouw computer of systeem
  • Trojan horse: je denkt iets leuks binnen te halen, maar eigenlijk zit er narigheid in verstopt.
  • Virus: besmet bestaande bestanden (meestal executables, uitvoerbare bestanden). Verspreidt zich niet zelfstandig.
  • Worm: verspreidt zich zelfstandig. Hoeft niet altijd narigheid te veroorzaken, maar doordat deze zich zelfstandig verspreidt en daardoor netwerkcapaciteit gebruikt is het toch een ongenode gast.
  • spyware: spionagesoftware. Kan jouw aanslagen en muisbewegingen doorgeven.
  • addware: je wordt overspoeld met advertenties die oppoppen.

Slide 25 - Diapositive