Cette leçon contient 28 diapositives, avec diapositives de texte et 4 vidéos.
Éléments de cette leçon
Computerarchitectuur
Security
Slide 1 - Diapositive
Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.
Slide 2 - Diapositive
Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak persoonlijke gegevens goed te beschermen.
Met de
Algemene Verordening Gegevensbescherming(AVG)is dit ook wettelijk vastgelegd.
Slide 3 - Diapositive
Maar het gaat wel eens mis.....
Slide 4 - Diapositive
Slide 5 - Vidéo
Beveiligen van digitale gegevens
Vertrouwelijkheid Afscherming van gegevens tegen ongeoorloofde inzage
Integriteit Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen
Beschikbaarheid Storingsvrije toegang tot gegevens
Slide 6 - Diapositive
Slide 7 - Vidéo
Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent? Klopt je gebruikersnaam in combinatie met je wachtwoord?
Two factor authentication
Slide 8 - Diapositive
Integriteit
Rechten en rollen Autorisatie, file permissions
Controle van de integriteit File checksum
Slide 9 - Diapositive
Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.
Slide 10 - Diapositive
Slide 11 - Vidéo
Slide 12 - Diapositive
Slide 13 - Vidéo
Bedreigingen
Zwakheden ...
in de architectuur
in communicatie
bij gebruikers
Slide 14 - Diapositive
Zwakheden in de architectuur
Een bepaalde laag omzeilen, b.v.
Toegang tot camera op smartphone of laptop
SQL injections
Slide 15 - Diapositive
Zwakheden in communicatie
Man-in-the-Middle aanval
HTTPS
Slide 16 - Diapositive
Zwakheden in communicatie
End-to-end encryption
Slide 17 - Diapositive
Zwakheden bij gebruikers
Goed gebruik van wachtwoorden
Password managers
Slide 18 - Diapositive
Technieken
Social engineering Een methode om mensen ‘te misbruiken’
Phishing Lokken naar een valse website
Malware
Zero day kwetsbaarheid
Slide 19 - Diapositive
Malware: Trojan horse
Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
Zelfstandig programma
Een trojan horse verspreidt zich over het algemeen niet
Slide 20 - Diapositive
Malware: Worm
Verspreidt zichzelf wel (b.v. via e-mail of USB-sticks)
Zelfstandig programma
Voorbeeld: * Blaster-worm * ILOVEYOU-worm
Slide 21 - Diapositive
Malware: Virus
Geen zelfstandig programma
Het ‘besmet’ andere software (net als een echt virus bij mensen)
Slide 22 - Diapositive
Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:
Geïnstalleerde programma’s
Bezochte websites
Welke e-mails worden verstuurd
Alle toetsenbordaanslagen
Slide 23 - Diapositive
Malware: Ransomware
Vaak een soort trojan horse of worm
Versleuteling van bestanden
Tegen betaling bestanden ontsleutelen
Betaal nooit!
Slide 24 - Diapositive
Adware
Weergeven van advertenties
Legaal bij shareware
Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie
Slide 25 - Diapositive
Preventie:
Software up-to-date houden
Gebruik van encryptie
Maken van back-ups
Detectie:
Controle op misbruik
Firewall
Anti-malwaresoftware
Slide 26 - Diapositive
Wat kun je zelf doen?
Installeer updates
Zorg voor automatische vergrendeling van je smartphone
Gebruik sterke wachtwoorden
Maak back-ups van je computer en smartphone
Controleer de URL bij inloggen
Download alleen apps uit PlayStore of Appstore
Klik niet zomaar op een gedeelde link
Wees voorzichtig met openbare wifi-hotspots
Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
Installeer anti-malwaresoftware
Versleutel je USB-stick met BitLocker
Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet