Beveiliging van je gegevens
o Je wil voorkomen dat onbevoegde personen bij je gegevens komen.
o Op verschillende manieren kan je je gegevens beschermen:
o - gebruikersnaam en wachtwoord
o - vingerafdruk, Irisscan, gezichtsherkenning( biometrische kenmerk)
o - bankpas, paspoort, rijbewijs.
Om je toegang te kunnen verlenen spelen de volgende begrippen een belangrijke rol:
Identificatie, authenticatie(verificatie), autorisatie
Wat betekent Identificatie?
o “Herkennen wie iets of iemand is.”
o Het identificeren van wie we zijn gebeurd niet alleen online. Wanneer we op
vakantie gaan en door de douane moeten, hebben we ons paspoort of ID-kaart
nodig om onszelf te kunnen identificeren. Online werkt dat net zo, er zijn immers
miljoenen gebruikers actief op het internet. Zaak dus dat we onszelf ook online
kunnen identificeren. Lees snel verder hoe we dit dan precies doen.
Wat betekent Authenticatie?
o “Wat men doet om vast te stellen of een ander wel is wie hij zegt te zijn. De ander
kan een persoon zijn, maar ook bijvoorbeeld software of een apparaat.”
o Authenticatie is dus het middel dat we gebruiken om ons te kunnen identificeren.
Het controleert onze gegevens en gaat na of we daadwerkelijk zijn wie we zeggen
dat we zijn. Denk hierbij aan het gebruik van een username en password. Die
heeft u nodig om in te loggen en zijn feitelijk uw ID-Kaart voor het gebruik van een
website, telefoon of applicatie.
2FA(Two Factor Authentication)
o Een two factor authentication (2FA) is een authenticatie methode waarbij je twee
stappen succesvol moet doorlopen om ergens toegang tot te krijgen. In het
Nederlands noemen we dit ook wel een twee stappen authenticatie.
o De eerste stap is veelal het invoeren van een gebruikersnaam en wachtwoord. De
tweede stap is veel ruimer van begrip, denk aan bijvoorbeeld een irisscanner of
sms code. Alleen deze combinatie zorgt ervoor dat je toegang krijgt.
o Een bankpas in combinatie met een pincode is een simpel voorbeeld van een two
factor authentication. Wanneer een van de cruciale onderdelen ontbreekt
(bankpas of pincode) kan er geen toegang worden verkregen tot de rekening.
Beveiliging controle paneel met 2FA app
o Met de Google Authenticator app kan je jouw controle
paneel beveiligen met een two factor authentication. Zo
dien je naast de standaard beveiliging met
gebruikersnaam en wachtwoord ook een aantal cijfers in
te voeren welke de Authenticator toont op jouw
smartphone.
o Door gebruik te maken van een two factor authentication
kan bij verlies van je wachtwoord (door welke manier dan
ook) er geen toegang worden gekregen. Dit omdat de
hacker dan naast jouw gebruikersnaam en wachtwoord
ook jouw smartphone nodig heeft om in te kunnen
loggen.
Wat betekent Autorisatie?
o “De bevoegdheden die een gebruiker van een computersysteem heeft om
toegang te krijgen tot gegevens of handelingen te mogen uitvoeren. Bijvoorbeeld
het opstarten van programma’s of het inzien, wijzigen of wissen van informatie.”
o Welke informatie beschikbaar is wanneer u met uw “ID-Kaart” gebruik maakt van
bijvoorbeeld het bedrijfsnetwerk? Dat is op gebied van cybersecurity een
belangrijke overweging die u als werkgever moet maken. Wanneer er te
veel belangrijke informatie beschikbaar is voor een groot aantal medewerkers
neemt de kans dat er iets misgaat toe. Daarom is het voor iedere organisatie
belangrijk dat de juiste mensen bij de juiste informatie kunnen en dat er
beperkingen zijn in de toegankelijkheid van gevoelige informatie.
Hoe identificatie, authenticatie en autorisatie van elkaar
verschillen
Identificatie, authenticatie en autorisatie vormen een stapsgewijs proces. Bij
aankomst moet u zichzelf eerst identificeren, waarna er gekeken wordt of u over de
juiste authenticatie beschikt om toegelaten te worden. Nadat u uw entree heeft
gemaakt wordt er door middel van autorisatie bepaald welke deuren er nu voor u
opengaan. Het is een proces dat we binnen de ICT vele malen per dag doorlopen.
Beschikbaarheid en integriteit van gegevens
Beschikbaarheid
o Om de beschikbaarheid van je gegevens zo goed mogelijk te garanderen is het verstandig om een back-up te maken.
Meer dan een back-up is dan verstandig:
1. Back-up in de cloud.
bekende diensten: OnDrive, Dropbox, Google Drive
2. Fysieke backup op een externe disk ( HD of SSD)
Beschikbaarheid en integriteit van gegevens
Integriteit
o Stel je voor dat je een bestand met iemand anders wilt delen. Bijvoorbeeld via het
internet, of via een USB-stick. Hoe weet de ontvanger dan zeker dat het bestand
dat hij krijgt het originele bestand is? Misschien is er onderweg wel iets gebeurd
met het bestand, waardoor de inhoud is aangepast. Als dat zo is, dan is de
integriteit van het bestand aangetast.
o Hoe kun je dat voorkomen?
Checksum
o Als je installatiebestanden van programma’s downloadt via het internet, zie je er
soms een checksum bij staan. Bijvoorbeeld bij het FTP-programma FileZilla:
Pariteitscontrole
o Pariteitscontrole
o Om te controleren of een bitpatroon correct doorgegeven werd, wordt soms gebruik
gemaakt van een pariteitsbit. Hierbij wordt een 1 of een 0 toegevoegd aan het originele
bitpatroon, zodanig dat het aantal eenen in het patroon steeds even is. Indien men dan
een bitpatroon ontvangt met een oneven aantal 1-en, dan weet men dat er ergens iets
fout gegaan is.
Voorbeeld:
Een zevenbitscode wordt verzonden in 1 byte in 1 0 1 0 0 0 1
een even pariteit.
Het pariteitsbit wordt nu op 1 gezet.
Er wordt een 1 toegevoegd aan de reeks
om het aantal eenen even te maken.
1 0 1 0 0 0 1 1
Encryptie
Gevoelige bestanden kunnen versleuteld worden
opgeslagen en/of verzonden. Hiervoor wordt er
gebruikgemaakt van encryptie. Door middel van
een sleutel, bijvoorbeeld een wachtwoord, kan de
inhoud van een bestand wiskundig worden
‘gehusseld’. Met dit nieuwe bestand kun je niets; je
moet de inhoud eerst weer op een correcte manier
terugzetten. Dat kan alleen met de sleutel. Die
moet dus geheim blijven!
Encryptie
Transpositie( keuze havo/vwo)
o Coderen met transpositie.
Een andere manier om een boodschap te vercijferen is transpositie. De letters in de boodschap bijven dezelfde, maar de posities veranderen.
Je kunt dit bijvoorbeeld doen door de boodschap in een blok te schrijven en daarna de kolommen af te gaan in een gekozen volgorde. Zie ook
wikipedia over transpositiesystemen. Voorbeeld Alice vercijfert de tekst "het feest is op vrijdag in de garage" in vijf kolommen met de
kolomvolgorde 2-5-3-1-4. Ze schrijft het in regels van vijf letters, zonder spaties en voegt een paar willekeurige letters toe om het blok vol te
maken.
.
Transpositie
o Bob ontvangt de boodschap. Hij weet dat het om vijf kolommen gaat en hakt de tekst dus in vijf
stukken van zes letters. Omdat er in totaal maar 29 letters zijn, neemt hij in het vierde stuk maar vijf
letters.
o Dat is immers de laatste kolom: firgge-heojnr-ttvaeg-esiia-espdda. Die zet hij in kolommen in de
goede volgorde, zoals hierboven al staat. Daarna leest Bob de boodschap, hij moet de spaties er wel
bij verzinnen.
o De meeste cryptografische algoritmen hebben eigenschappen die je kunt veranderen, zoals het aantal
kolommen van het transpositiealgoritme en de kolomvolgorde. Meestal gaat het dan om getallen.
Deze getallen noemen we de sleutel (Engels: key)
Encryptie extra
Hashing
o Voor het opslaan van wachtwoorden, vingerafdrukken en dergelijke wordt
gebruikgemaakt van hashing. Hiermee wordt bijvoorbeeld het wachtwoord, net
als bij encryptie, gehusseld. Bij hashing kun je echter niet meer terug naar het
origineel. Heeft een kwaadwillende dus een database met gehashte
wachtwoorden gestolen, da
o We gebruiken hier SHA-256 als hash-algoritme.n kan hij nog steeds de originele
wachtwoorden niet verkrijgen.
Bedreigingen
Identificatie met wachtwoord
Password Streng
Je gaat nu je eigen account onder de loep nemen.
Kies een wachtwoord uit dat je gebruikt voor een bepaalde dienst, bijvoorbeeld voor Magister en
beantwoorde de vragen.
Ga naar http://www.passwordmeter.com/ en test je wachtwoord. Hoe sterk is jouw wachtwoord? b) Ga
naar https://haveibeenpwned.com/.
Op deze site kan je controleren of inbrekers je accountgegevens in handen hebben. Vul je e-mailadres in.
Is jouw wachtwoord nog veilig?
c) Wat kan je het beste doen als blijkt dat je inloggegevens op straat liggen?
Malware Mal=malicious=kwaadaardig
Malware is een samenvoeging van de woorden ‘malicious’
en ‘software’. Dit betekent ‘kwaadaardige software’.
Het omvat alle programma’s die ontwikkeld zijn met
kwaadwillende bedoelingen. Malware is er in
verschillende vormen en soorten. De meest voorkomende
zijn:
•Trojan horse
•Virus
•Worm
•Spyware
•Adware
•Ransomware
Malware
Malware : Trojan Horse
Een Trojan horse is geen programma dat zichzelf verspreidt. Als je het eenmaal
hebt, zal het schade aanbrengen aan je systeem of het systeem openzetten voor
hackers. Maar de verspreiding vindt nagenoeg altijd plaats door mensen.
Misschien stuur jij nietsvermoedend die bewuste mail ook wel door naar andere
mensen!
Malware: worm
o In tegenstelling tot een trojan verspreidt een worm zichzelf wel automatisch. Daar
komt de naam van dit type malware ook vandaan. Het idee van een worm is dat
hij zich door alle computernetwerken en het internet heen ‘wurmt’ en zich op die
manier verspreidt,
o bijvoorbeeld via e-mail of via bestanden.
Malware : Virus
o Een virus is geen zelfstandig programma, zoals een worm. In plaats daarvan
besmet een virus bestaande software, net zoals een echt virus mensen kan
besmetten. Het virus nestelt zich meestal in uitvoerbare bestanden of
executables. Dat zijn de bestanden waarmee je software opstart. De besmette
software richt vervolgens schade aan en verspreid zichzelf naar andere
computers.
o Ook een worm nestelt zich meestal in een bestand. Het verschil met een virus is
dat een worm zelf een compleet computerprogramma is. Het bestand waarin het
zit, is alleen de plek waarin de worm zich verbergt.
o Computervirussen worden zo genoemd omdat ze zich, net als echte virussen,
kunnen vermenigvuldigen. Nadat je computer is geïnfecteerd met een virus,
verspreiden ze zich. Wanneer een computervirus je computer heeft geïnfecteerd,
kan het de computer vertragen, waardoor deze niet goed meer werkt.
ADWARE
o Adware is een andere categorie malware. De ‘ad’ van adware staat voor
advertentie. Het doel van adware is dus het weergeven van advertenties op je
computer.
SPYWARE
Spyware is een type malware dat informatie over het computergebruik probeert te
achterhalen. Dit wordt vervolgens, vaak via internet, doorgegeven aan de maker
van de spyware. Informatie waarnaar spyware op zoek is, kan zijn:
• Geïnstalleerde programma's;
• Bezochte websites;
• Welke e-mails worden verstuurd;
• Alle toetsenbordaanslagen.
Ransomware
Ransomware
Ransom=losgeld
o Ransomware is een speciaal soort malware, die vaak een systeem binnendringt
als Trojan horse of door middel van een worm. Als ransomware eenmaal op een
systeem staat, versleutelt het bestanden. Hierdoor zijn deze bestanden niet meer
te gebruiken. Vervolgens verschijnt er een melding dat de gebruiker een
geldbedrag moet betalen, om weer toegang te krijgen tot de versleutelde
bestanden.
Verdedigen tegen Malware
Virusscanner
Een virusscanner is software die computers en
hun gebruikers moeten beschermen tegen
virussen en andere vormen van malware.
De virusscanner scant het geheugen en
de bestanden van het systeem op verdachte
patronen. Hiervoor beschikt de software over
een database met patronen van de meeste virussen.
Firewall
Het is een soort digitale poortwachter die controleert of deze gegevenspakketten alleen in- en
uitgezonden worden wanneer dat daadwerkelijk is toegestaan.
firewalls hebben zogenaamde packet filters. Ze kijken als het ware naar het adresetiket op elk
gegevenspakket en gebruiken een statische regel om te beslissen of het in- of uitgelaten moet worden
Firewall ,bekijk de video
Cybercriminaliteit
o DDoS-aanval
Cybercriminaliteit Spoofing
We spreken van spoofing als er een trucje gebruikt wordt om een andere identiteit aan te
nemen. Een bekend voorbeeld van spoofing is bijvoorbeeld het krijgen van een
(phishing)mail van jouw eigen e-mailadres of zogenaamd namens een bestaand e-
mailadres van een bank. Er bestaan meerdere varianten van spoofing.
o E-mailspoofing
Bij e-mailspoofing wordt een e-mail verstuurd vanuit een e-mailadres dat niet echt van de afzender is.
o Telefoonnummer spoofing
Bij spoofing met telefoonnummers nemen de oplichters een ander telefoonnummer aan.
Cybercriminaliteit Spoofing( video)
Phishing
o Phishing (afgeleid van fishing: "vissen", "hengelen") is een vorm van internetfraude. Het
bestaat uit het oplichten van mensen door ze te lokken naar een valse (bank)website, die een
kopie is van de echte website, om ze daar – nietsvermoedend – te laten inloggen met hun
inlognaam en wachtwoord of hun creditcardnummer. Hierdoor krijgt de fraudeur de
beschikking over deze gegevens met alle gevolgen van dien. De fraudeur doet zich hierbij
voor als een vertrouwde instantie, zoals een bank. De meeste vormen van phishing gebeuren
via e-mail. De slachtoffers worden hierbij met een e-mail naar deze valse website gelokt. De
mail bevat een link naar de (valse) website met het verzoek om zogenaamd "de
inloggegevens te controleren".
Tikkie fraude( video)
Hacken(video)
Hacken betekent het omzeilen van een beveiliging om toegang te verschaffen tot informatie of
data.