In deze les zitten 28 slides, met tekstslides en 4 videos.
Onderdelen in deze les
Computerarchitectuur
Security
Slide 1 - Tekstslide
Digitale beveiliging
Een overkoepelende term voor alle manieren waarop je eigen digitale identiteit beschermd kan worden.
Slide 2 - Tekstslide
Verantwoordelijkheid ontwikelaars
Softwareontwikkelaars hebben de taak persoonlijke gegevens goed te beschermen.
Met de
Algemene Verordening Gegevensbescherming(AVG)is dit ook wettelijk vastgelegd.
Slide 3 - Tekstslide
Maar het gaat wel eens mis.....
Slide 4 - Tekstslide
Slide 5 - Video
Beveiligen van digitale gegevens
Vertrouwelijkheid Afscherming van gegevens tegen ongeoorloofde inzage
Integriteit Bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen
Beschikbaarheid Storingsvrije toegang tot gegevens
Slide 6 - Tekstslide
Slide 7 - Video
Vertrouwelijkheid
Authenticatie:
Heeft iemand toegang tot bepaalde gegevens?
Identificatie:
Wie ben je? Je geeft bijvoorbeeld een gebruikersnaam of wachtwoord op
Verificatie:
Ben je wie je zegt dat je bent? Klopt je gebruikersnaam in combinatie met je wachtwoord?
Two factor authentication
Slide 8 - Tekstslide
Integriteit
Rechten en rollen Autorisatie, file permissions
Controle van de integriteit File checksum
Slide 9 - Tekstslide
Beschikbaarheid
Gegevens moeten altijd beschikbaar zijn. Als jij bijvoorbeeld niet bij je bankrekening kan komen is dat een probleem. Bedrijven moeten hiervoor waken door backups van gegevens te maken en zich te beschermen tegen digitale aanvallen, b.v. met encryptie en hashing.
Slide 10 - Tekstslide
Slide 11 - Video
Slide 12 - Tekstslide
Slide 13 - Video
Bedreigingen
Zwakheden ...
in de architectuur
in communicatie
bij gebruikers
Slide 14 - Tekstslide
Zwakheden in de architectuur
Een bepaalde laag omzeilen, b.v.
Toegang tot camera op smartphone of laptop
SQL injections
Slide 15 - Tekstslide
Zwakheden in communicatie
Man-in-the-Middle aanval
HTTPS
Slide 16 - Tekstslide
Zwakheden in communicatie
End-to-end encryption
Slide 17 - Tekstslide
Zwakheden bij gebruikers
Goed gebruik van wachtwoorden
Password managers
Slide 18 - Tekstslide
Technieken
Social engineering Een methode om mensen ‘te misbruiken’
Phishing Lokken naar een valse website
Malware
Zero day kwetsbaarheid
Slide 19 - Tekstslide
Malware: Trojan horse
Niet doorhebben dat je malware binnen haalt (b.v. e-mailbijlage)
Zelfstandig programma
Een trojan horse verspreidt zich over het algemeen niet
Slide 20 - Tekstslide
Malware: Worm
Verspreidt zichzelf wel (b.v. via e-mail of USB-sticks)
Zelfstandig programma
Voorbeeld: * Blaster-worm * ILOVEYOU-worm
Slide 21 - Tekstslide
Malware: Virus
Geen zelfstandig programma
Het ‘besmet’ andere software (net als een echt virus bij mensen)
Slide 22 - Tekstslide
Malware: Spyware
Spyware probeert informatie over het computergebruik te achterhalen:
Geïnstalleerde programma’s
Bezochte websites
Welke e-mails worden verstuurd
Alle toetsenbordaanslagen
Slide 23 - Tekstslide
Malware: Ransomware
Vaak een soort trojan horse of worm
Versleuteling van bestanden
Tegen betaling bestanden ontsleutelen
Betaal nooit!
Slide 24 - Tekstslide
Adware
Weergeven van advertenties
Legaal bij shareware
Spyware en adware worden vaak samen gezien, maar in praktijk een andere functie
Slide 25 - Tekstslide
Preventie:
Software up-to-date houden
Gebruik van encryptie
Maken van back-ups
Detectie:
Controle op misbruik
Firewall
Anti-malwaresoftware
Slide 26 - Tekstslide
Wat kun je zelf doen?
Installeer updates
Zorg voor automatische vergrendeling van je smartphone
Gebruik sterke wachtwoorden
Maak back-ups van je computer en smartphone
Controleer de URL bij inloggen
Download alleen apps uit PlayStore of Appstore
Klik niet zomaar op een gedeelde link
Wees voorzichtig met openbare wifi-hotspots
Klik niet automatisch op ‘ja’ als een app om toegang vraagt op je smartphone
Installeer anti-malwaresoftware
Versleutel je USB-stick met BitLocker
Wees voorzichtig met zelfgeprogrammeerde apparaten, als Arduino en Raspberry Pi, op internet