Les 11 - Bedreigingen

Bedreigingen
Examenprogramma informatica
Domein E2 - Security
1 / 25
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

Cette leçon contient 25 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 50 min

Éléments de cette leçon

Bedreigingen
Examenprogramma informatica
Domein E2 - Security

Slide 1 - Diapositive

Leerdoel
Aan het eind van deze les kun je zwakheden in de architectuur, de communicatie en bij gebruikers benoemen en hier voorbeelden van geven.

Slide 2 - Diapositive

Even herhalen
Wat weet je nog van de vorige les?

Slide 3 - Diapositive

Wat kan je zelf doen om toegang tot persoonlijke gegevens te beschermen?
timer
0:45

Slide 4 - Question ouverte

Stelling
Het invoeren van een gebruikersnaam en wachtwoord is een voorbeeld van authenticatie.
A
Juist
B
Onjuist

Slide 5 - Quiz

Stelling
Met autorisatie bedoelen we dat is vastgelegd wie tot welke functies en/of gegevens toegang heeft.
A
Juist
B
Onjuist

Slide 6 - Quiz

Je ziet bij Twitter een blauw vinkje achter iemand zijn naam staan. Dit is een voorbeeld van verificatie.
A
Juist
B
Onjuist

Slide 7 - Quiz

De theorie van vandaag
Eerst een vraag aan jullie....

Slide 8 - Diapositive

Welke vormen van digitale bedreiging ken je?

Slide 9 - Carte mentale

Bedreigingen
Onze digitale identiteit wordt op verschillende manieren bedreigd:
  • Zwakheden in de architectuur
  • Zwakheden in communicatie
  • Zwakheden bij gebruikers

Slide 10 - Diapositive

Zwakheden in de architectuur
Voorbeeld: Een app maakt zonder toestemming van het besturingssysteem gebruik van de camera.
Voorbeeld: Je kan de code van een app aanpassen, waardoor het mogelijk is om andere gegevens op te vragen. 

Slide 11 - Diapositive

Zwakheden in de communicatie
ICT apparaten communiceren met elkaar, bijvoorbeeld via het internet. Als deze communicatie niet goed is beveiligd dan kan de communicatie afgeluisterd worden. 

Slide 12 - Diapositive

Man-in-the-Middle aanval
Voorbeeld: Je zit op een Open WiFi verbinding. Iemand kan dan al je communicatie afluisteren.

Slide 13 - Diapositive

Encryptie
Websites met een slotje maken gebruik van encryptie. De communicatie tussen het ICT apparaat en de website is dan encrypted.
ICT apparaten kunnen ook een verbinding hebben met één of meer servers. Je wilt dat deze verbinding veilig is. Dit wordt end-to-end encryptie genoemd. Whatsapp is hier ook een voorbeeld van. Als je een bericht stuurt naar iemand dan vindt de encryptie op jouw telefoon en die van de ontvanger plaatsen.

Slide 14 - Diapositive

Zwakheden bij gebruikers (1)

Slide 15 - Diapositive

Zwakheden bij gebruikers (2)
Mensen zijn vaak de zwakste schakel als het om beveiligen van persoonlijke gegevens gaat.

Slide 16 - Diapositive

Is jouw wachtwoord gestolen?
Ga eens naar deze website en controleer eens of jouw wachtwoord wel eens gesloten is.

Slide 17 - Diapositive

En, is jouw wachtwoord wel eens gestolen?
A
Ja, helaas wel!
B
Nee, gelukkig niet!

Slide 18 - Quiz

Verschillende technieken
Criminelen passen meerdere technieken toe om achter persoonlijke gegevens te komen. De meest bekende technieken zijn:
  • Social engineering
  • Phishing
  • Malware

Slide 19 - Diapositive

Social Engineering

Slide 20 - Diapositive

Phishing

Slide 21 - Diapositive

Malware

Slide 22 - Diapositive

Opdracht

Slide 23 - Diapositive

Omschrijf kort de kern van wat je hebt geleerd deze les.
timer
1:00

Slide 24 - Question ouverte

Is er iets wat je niet hebt begrepen van de lesstof vandaag?
timer
1:00

Slide 25 - Question ouverte