Beveiliging 2

22
Beveiliging

description

Mijn notities

Transcript of Beveiliging 2

Page 1: Beveiliging 2

Beveiliging

Page 2: Beveiliging 2

Soorten beveiliging

Beveiliging van hardware

Beveiliging van gegevens

Beveiliging tegen virussen

Hoaxes

Soorten virussen

Beveiliging tegen malware

Oudercontrole

Page 3: Beveiliging 2

Beveiliging van hardware• Stroomuitval en piekstroom

– Probleem?• Automatische gegevensopslag (Access)

• Tijdelijke opslag/backup (Microsoft Office)

– Piekstroom: bv. Blikseminslag

– UPS (Unterinteruptable Power Supply) of no-break• 3 soorten UPS

– Standby

– Line-interactive

– Continu

Page 4: Beveiliging 2

Beveiliging van hardware Diefstal Beveiligde ruimte

Tips Centralisatie

Bevestiging

Moeilijke bereikbaarheid

Maatregelen Lijst met hardware

Diefstalverzekering

Backup van gegevens

Laptops Kensington-lock

Tracking-software (via IP-geolocatie of GPS)

Page 5: Beveiliging 2

Beveiliging van hardware

Brand

Tips

Decentralisatie

UPS plaatsen

Reinigen van pc’s

Verluchting

Geen contactdozen

Blussen

Geen water of poederblusser

Wel CO2-blusser (grijs)

Page 6: Beveiliging 2

Beveiliging van gegevens

Werken met wachtwoorden

Encryptie

Biometrie

Kopieerbeveiligingen

Page 7: Beveiliging 2

Werken met wachtwoorden

Toepassingen

Voor- en nadelen

Tips voor wachtwoordbeveiliging

Sterke wachtwoorden

Geen betekenis

Wachtwoord bewaren

Regelmatig wijzigen

Page 8: Beveiliging 2

Werken met wachtwoorden

Check de sterkte van je wachtwoord

http://www.passwordmeter.com/

Zoek wat je moet wijzigen om “groen” te krijgen

Wat zijn de 10 meest voorkomende

wachtwoorden?

LastPass

Doel van deze applicatie?

Welke soortgelijke applicaties vind je nog?

Maak een account aan en test uit!

Page 9: Beveiliging 2

Encryptie

Toepassingen

Voor- en nadelen

Principe

Symmetrische sleutel (DES en AES)

Publieke sleutel (PGP)

Beveiligde websites (https)

Digitale handtekening

Page 10: Beveiliging 2

Encryptie

Van wat zijn DES en AES de afkorting?

Wat hebben de Belgen Daemen en

Rijmen met encryptie te maken?

Surf naar www.globalsign.net en zoek

naar PersonalSign Digital ID (free 30 d)

Page 11: Beveiliging 2

Biometrie

3 technieken

Vingerafdrukken

Iris van het oog scannen

stemherkenning

Page 12: Beveiliging 2

Beveiliging tegen virussen

Virus: 2 delen

Software om zichzelf te kopiëren

Pay-load

Incubatieperiode + trigger

Hoaxes

“valse” virussen / “kettingbrief”

Bv. jdbmgr-hoax

kenmerken

Page 13: Beveiliging 2

Soorten virussen

Page 14: Beveiliging 2

Ruimere indeling: malware

Malware

Malicious Software

6 groepen

Adware

Spyware

Virussen

Wormen

Trojans

Botnet

Page 15: Beveiliging 2

Adware

Advertentie-ondersteunende software

Pop-ups

Watermerken

Facebook

Gebruikt om kosten te recupereren en inkomsten uit gratis software te verkrijgen

Bronnen

LimeWire – eDonkey - …(P2P)

!! Programma Ad-Aware

Page 16: Beveiliging 2

Spyware

Adware die informatie opslaat en

doorgeeft

Stelen van gebruikersinformatie

Gepersonaliseerde advertenties

Systeembestanden corrupt maken

Page 17: Beveiliging 2

Virussen

Computerprogramma (openen!)

Verspreiding via dragers, mail, bestanden

Oorzaak

Gebrek aan beveiliging van OS (Win-Mac)

Page 18: Beveiliging 2

Wormen

<> virus, geen programma nodig

Verspreidt zich zelfstandig van computer

naar computer

Wat doen ze?

Installeren van malware

Lid maken van een groot netwerk (botnet)

Spam versturen

DDOS-aanval

Page 19: Beveiliging 2

Trojans

Maakt gebruik van zwakke plek van

gebruiker (niet de computer)

Komen mee met “leuke” programma’s

Vooral in P2P-netwerken

Computer wordt een “zombie”, te

besturen door anderen

Page 20: Beveiliging 2

Botnet

Botnet= robot network

Netwerk van besmette computers die door de “bot herder” wordt beheerd

Principe

Computervirus infecteert computer met bot

Bot logt in op server van bot herder

Spammer koopt toegang tot botnetwerk

Spammer stuurt instructies naar alle pc’s

Besmette pc’s versturen spammail

Page 21: Beveiliging 2

Bescherming tegen virussen

Virusscanner

Up-to-date houden

Bestanden van dubieuze oorsprong

Scannen van bestanden – niet openen

4 generaties virusscanners

1e generatie: eenvoudige

2e generatie: heuristische

3e generatie: activiteitenfilters

4e generatie: volledige bescherming

Page 22: Beveiliging 2

Oefenen Zoek 6 virusscanners en bekijk tegen welke van de 6

soorten ze beschermen Maak een tabel Onderscheid betalend/gratis?

Wat is het Belgisch meldpunt voor virussen?

Welk virus besmette in april 2012 Apple-computers? Welke categorie van de 6?

Welk botnet werd in april 2012 deels platgelegd door Microsoft?

Bezoek de site http://www.virusalert.nl/ Van wanneer dateert laatste virus? Welke types?

Zoek een online virusscanner en test uit.