Security (ICT)

Computerarchitectuur
Security
1 / 28
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolMBOvmbo bLeerjaar 4-6

Cette leçon contient 28 diapositives, avec diapositives de texte et 4 vidéos.

Éléments de cette leçon

Computerarchitectuur
Security

Slide 1 - Diapositive

Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.

Slide 2 - Diapositive

Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak
persoonlijke gegevens goed te beschermen. 

Met de 
Algemene Verordening Gegevensbescherming (AVG) is dit ook wettelijk vastgelegd.

Slide 3 - Diapositive

Maar het gaat wel eens mis.....

Slide 4 - Diapositive

Slide 5 - Vidéo

Beveiligen van digitale gegevens
  • Vertrouwelijkheid
    Afscherming van gegevens tegen ongeoorloofde inzage

  • Integriteit
    Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen

  • Beschikbaarheid
    Storingsvrije toegang tot gegevens

Slide 6 - Diapositive

Slide 7 - Vidéo

Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent?
Klopt je gebruikersnaam in
combinatie met je wachtwoord?


Two factor authentication

Slide 8 - Diapositive

Integriteit
  • Rechten en rollen
    Autorisatie, file permissions
  • Controle van de integriteit
    File checksum


Slide 9 - Diapositive

Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.

Slide 10 - Diapositive

Slide 11 - Vidéo

Slide 12 - Diapositive

Slide 13 - Vidéo

Bedreigingen
Zwakheden  ...
  • in de architectuur
  • in communicatie
  • bij gebruikers

Slide 14 - Diapositive

Zwakheden in de architectuur

Een bepaalde laag omzeilen, b.v.

  • Toegang tot camera
    op smartphone of l
    aptop

  • SQL injections

Slide 15 - Diapositive

Zwakheden in communicatie
  • Man-in-the-Middle aanval
  • HTTPS

Slide 16 - Diapositive

Zwakheden in communicatie







End-to-end encryption

Slide 17 - Diapositive

Zwakheden bij gebruikers
  • Goed gebruik van wachtwoorden
  • Password managers

Slide 18 - Diapositive

Technieken
  • Social engineering
    Een methode om mensen ‘te misbruiken’
  • Phishing
    Lokken naar een valse website
  • Malware
  • Zero day kwetsbaarheid

Slide 19 - Diapositive

Malware:
Trojan horse

  • Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
  • Zelfstandig programma
  • Een trojan horse verspreidt zich over het algemeen niet


Slide 20 - Diapositive

Malware: Worm

  • Verspreidt zichzelf wel
    (b.v. via e-mail of USB-sticks)
  • Zelfstandig programma
  • Voorbeeld:
    * Blaster-worm
    * ILOVEYOU-worm

Slide 21 - Diapositive

Malware: Virus

  • Geen zelfstandig programma
  • Het ‘besmet’ andere software
    (net als een echt virus bij mensen)

Slide 22 - Diapositive

Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:

  • Geïnstalleerde programma’s
  • Bezochte websites
  • Welke e-mails worden verstuurd
  • Alle toetsenbordaanslagen

Slide 23 - Diapositive

Malware:
Ransomware

  • Vaak een soort
    trojan horse of worm
  • Versleuteling van bestanden
  • Tegen betaling bestanden ontsleutelen

      Betaal nooit!


Slide 24 - Diapositive

Adware

  • Weergeven van advertenties
  • Legaal bij shareware

Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie

Slide 25 - Diapositive






Preventie:

  • Software up-to-date houden
  • Gebruik van encryptie
  • Maken van back-ups





Detectie:

  • Controle op misbruik
  • Firewall
  • Anti-malwaresoftware

Slide 26 - Diapositive

Wat kun je zelf doen?

  • Installeer updates
  • Zorg voor automatische vergrendeling van je smartphone
  • Gebruik sterke wachtwoorden
  • Maak back-ups van je computer en smartphone
  • Controleer de URL bij inloggen
  • Download alleen apps uit PlayStore of Appstore
  • Klik niet zomaar op een gedeelde link


  • Wees voorzichtig met openbare
    wifi-hotspots
  • Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
  • Installeer anti-malwaresoftware
  • Versleutel je USB-stick met BitLocker
  • Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet

Slide 27 - Diapositive

Vragen?

Slide 28 - Diapositive