In deze les zitten 23 slides, met interactieve quizzen, tekstslides en 1 video.
Lesduur is: 50 min
Onderdelen in deze les
Bedreigingen
Examenprogramma informatica
Domein E2 - Security
Slide 1 - Tekstslide
Leerdoel
Aan het eind van deze les kun je zwakheden in de architectuur, de communicatie en bij gebruikers benoemen en hier voorbeelden van geven.
Slide 2 - Tekstslide
Herhaling
Digitale Veiligheid
Slide 3 - Tekstslide
Wat kan je zelf doen om toegang tot persoonlijke gegevens te beschermen?
timer
0:45
Slide 4 - Open vraag
Stelling Het invoeren van een gebruikersnaam en wachtwoord is een voorbeeld van authenticatie.
A
Juist
B
Onjuist
Slide 5 - Quizvraag
Stelling Met autorisatie bedoelen we dat is vastgelegd wie tot welke functies en/of gegevens toegang heeft.
A
Juist
B
Onjuist
Slide 6 - Quizvraag
Je ziet bij Twitter een blauw vinkje achter iemand zijn naam staan. Dit is een voorbeeld van verificatie.
A
Juist
B
Onjuist
Slide 7 - Quizvraag
Bedreigingen
Eerst een vraag aan jullie....
Slide 8 - Tekstslide
Welke vormen van digitale bedreiging ken je?
Slide 9 - Woordweb
Slide 10 - Video
Bedreigingen
Onze digitale identiteit wordt op verschillende manieren bedreigd:
Zwakheden in de architectuur
Zwakheden in communicatie
Zwakheden bij gebruikers
Slide 11 - Tekstslide
Zwakheden in de architectuur
Voorbeeld: Een app maakt zonder toestemming van het besturingssysteem gebruik van de camera.
Voorbeeld: Je kan de code van een app aanpassen, waardoor het mogelijk is om andere gegevens op te vragen.
Slide 12 - Tekstslide
Zwakheden in de communicatie
ICT apparaten communiceren met elkaar, bijvoorbeeld via het internet. Als deze communicatie niet goed is beveiligd dan kan de communicatie afgeluisterd worden.
Slide 13 - Tekstslide
Man-in-the-Middle aanval
Voorbeeld: Je zit op een Open WiFi verbinding. Iemand kan dan al je communicatie afluisteren.
Slide 14 - Tekstslide
Encryptie
Websites met een slotje maken gebruik van encryptie. De communicatie tussen het ICT apparaat en de website is dan encrypted.
ICT apparaten kunnen ook een verbinding hebben met één of meer servers. Je wilt dat deze verbinding veilig is. Dit wordt end-to-end encryptie genoemd. Whatsapp is hier ook een voorbeeld van. Als je een bericht stuurt naar iemand dan vindt de encryptie op jouw telefoon en die van de ontvanger plaatsen.
Slide 15 - Tekstslide
Zwakheden bij gebruikers (1)
Slide 16 - Tekstslide
Zwakheden bij gebruikers (2)
Mensen zijn vaak de zwakste schakel als het om beveiligen van persoonlijke gegevens gaat.
Slide 17 - Tekstslide
En, is jouw wachtwoord wel eens gestolen?
A
Ja, helaas wel!
B
Nee, gelukkig niet!
Slide 18 - Quizvraag
Is jouw wachtwoord gestolen?
Ga eens naar deze website en controleer eens of jouw wachtwoord wel eens gesloten is.
Slide 19 - Tekstslide
Verschillende technieken
Criminelen passen meerdere technieken toe om achter persoonlijke gegevens te komen. De meest bekende technieken zijn: