Informatica: Security 1 a. b. c. d. Verwerking Browser De gebruiker en zijn interesses. De eerste keer dat hij op Facebook komt. Dat er allemaal willekeurige berichten en reclames in beeld komen in plaats van dingen die relevant zijn voor hem. 2 - Ik hoef niet iedere keer opnieuw in te loggen bij websites. - De website werkt beter, ook met webformulieren. 3 Cookies maken een inbreuk op je privacy. 4 Ja, andere websites kunnen alle cookies lezen. 5 a. b. c. Toepassing Dan heb je je rekeningnummer al ergens anders ingevuld en haalt de andere website deze uit een cookie. 1 2 3 Nee, ze moeten toestemming vragen. Ja, ze vragen toestemming. Nee, ze moeten toestemming vragen. De server kan zien van welk adres het komt en als dat wachtwoord vaker op hetzelfde adres is gebruikt kan het nog een keer worden gebruikt. a. b. Het adres van de computer. Alles wat al in eerder meegestuurde cookies staat. 4 Dan moet je iedere keer opnieuw je wachtwoord en gebruikersnaam invullen en zullen alle reclames en aanbevolen pagina’s niet meer kloppen. 5 Hij leest alle cookies en jouw profiel en kan dan zien waar jij allemaal komt. 6 7 8 a. b. Ja, omdat je via een account alleen kunt liken dus kan Facebook de klik aan jouw Facebookprofiel linken. Nee a. b. Persistent cookies Nee, ze gebruiken session cookies. Wehkamp.nl verkoopt jouw gegevens en zo wordt er bij reclamebedrijven een profiel opgebouwd. 1 a. b. c. d. e. f. Verdieping Zelfde cookie is opgeslagen. 1 Verwerking HTTP gaat via heel veel onbeveiligde servers. 2 HTTPS kan websites verifiëren wat HTTP niet kan. 3 Websites met een certificaat. 4 Via tientallen servers. 5 Websites die kunnen aantonen dat ze ook echt bij de eigenaar van dat certificaat horen. 6 Via de beveiligingsinstelling naar het certificaat gedeelte gaan. 7 Welk bedrijf het heeft uigegeven, aan welk domein het is uitgegeven en de geldigheid. 8 De domeinnaam controleren, kijken of het niet verlopen is en kijken of het niet ingetrokken is. 9 Dan krijg je een waarschuwing dat er iets niet met de site klopt. 10 Bedrijven 11 Controleren of het certificaat van de uitgever ook wel klopt. 12 Stamcertificaten 13 Dan kun je waarschuwingen krijgen bij alle websites die je bezoekt. 1 a. b. c. d. e. Toepassing 13 15 20 Hij wordt niet vanaf Los Angeles getoond. Nee dat hoeft niet. 2 a. b. c. d. e. Geen certificaat. - 3 a. b. c. 25 maart 2020 Staat der Nederlanden Root CA – G2, Staat der Nederlanden, NL - 1 Verdieping Die pagina heeft geen certificaat toegewezen gekregen. 2 Nee dat hoeft niet. 3 Ja want het domein moet hetzelfde zijn als in het certificaat. 4 Controleer certificaten, gebruik HTTPS en ga alleen naar beveiligde sites. 5 Daar kan een ander deel staan van de website. 6 Server 7 Allebei een waarmerk en je hebt het allebei nodig om er veilig in te komen. 8 Domeinnaam 9 Browser 10 Een certificaat hebben om jouw certificaat aan te kunnen tonen. 11 Dat je een certificaat van een betrouwbaar bedrijf moet hebben. 12 Microsoft 13 Dat je geen certificaat krijgt en ze je aan gaan geven bij de politie. 1 Verwerking Wormen versprijden zich via het internet en virussen hebben een mens als tussenpersoon nodig. 2 a. b. c. Hoe verspreidt het zich en wat is het effect. Het verspreidt zich anders. Het verspreidt zich anders. d. 3 4 Het effect is anders. Het vraagt om geld en anders kun je geen toegang krijgen tot je computer. a. b. c. Virus Er gebeurt niks op het netwerk en je hebt geen toegang tot het netwerk. Alleen de hacker kan er dingen via versturen. Spam verspreiden. 5 Data: Tekstbestand, filmpje en html-bestand. Software: Virus, browser, tekstverwerker, instructies en programma. 6 Dan blijft de beveiliging up-to-date en is er weinig kans op een lek. 7 Je kan celstraf of een boete krijgen voor het verspreiden of beschikbaar stellen van virussen. 8 Software up-to-date houden, geen onbetrouwbare bestanden openen en een virusscanner installeren. 9 1 2 3 4 5 6 7 8 9 10 11 Kwetsbaarheid Virusscanner / Vijfjaar Lek Trojaanspaard Data Instructie Malware Worm Melissa / Botnet Virus Update 1 a. b. c. Toepassing Virus Worm Worm 2 a. b. c. d. Het steelt informatie. Als je een mail opent installeert het zichzelf op de computer. Het verwijdert andere virussen en kan rare geluidjes maken. Het installeert zich nadat je een bijlage in een mail hebt geopend. Het krijgt toegang tot je computer. Het komt op je computer nadat je op een onveilige site bent doorgelinked naar een website die een PDF bestandje download. Het kan andere virussen op je pc installeren. Als je niet up-to-date bent met je bescherming kan het op je computer komen. 3 Virus want er moet een mens een handeling uitvoeren om het te laten werken. 4 Virus want er moet een mens een mail openen. 5 a. b. c. d. e. Nee Ja Ja Ja Ja 6 a. b. c. Java, via kwetsbaarheden in de beveiliging van Java, de laatste versie installeren. .com, code die de computer aanviel, malwaredetectie en –verwijdering. Apple iOS, een code bij de update valt je device aan, software updaten. 1 a. b. c. Verdieping Computers met Microsoft IIS web servers werden aangevallen. Via de lek genaamd buffer overflow. Om acties uit te voeren. 2 Een virus zal op een of andere manier geopend moeten worden door een mens. Dat kan alleen via een bestand. Wormen kunnen gewoon via het internet binnenkomen. 3 Tegen allebei, er kunnen meer vormen gedetecteerd worden dus komen er minder langs de beveiliging. Theorie Effectieve vetverbrander: [email protected] 100STUKS.NL: [email protected] AD ism: [email protected] 1 2 Ontelbaar veel, ik geef mijn e-mailadres snel af. 3 a. b. Ja, als je er niet om hebt gevraagd en het toch krijgt. Wordt nagegaan en eventueel het e-mailaders geblokkeerd. 4 a. b. c. Virussen te verspreiden, spam verspreiden en andere botnets opzetten. THTC, OM, LeaseWeb, NFI, Fox IT en GOVCERT.NL. De gebruikers waarschuwen dat hun systeem besmet is. 6 a. b. c. Ze worden niet toegelaten omdat ze een nieuw netwerk verbinden iedere keer. SMTP AUTH Dan weet je dat het een goede mail is vanaf een betrouwbaar adres. 8 a. b. c. d. Ja Je hoeft je e-mailadres niet achter te laten op de site. In de broncode is het een functie die het uitvoert door in twee delen te printen. Ja 9 a. De bank vraagt nooit om gegevens via de mail. Spellingsfouten zal een bank niet maken. De link die je naar de site stuurt komt niet overeen met de link die er staat. b. 1 Verwerking Ongewenste berichten waar je niet om gevraagd hebt. 2 De servers moeten nutteloze berichten verwerken waardoor hij langzamer wordt. 3 Websites afspeuren, om e-mails vragen en de adressen opkopen. 4 Webmail en e-mailprogramma’s. 5 Of je onderdeel uitmaakt van het netwerk en of de netwerken met de providers overeenkomen. 6 Controleert de afzender en het netwerk. 7 Ja 8 Nee 9 Een inlognaam en een wachtwoord. 10 HELO, EHLO en QUIT. 11 USER, QUIT en PASS. 12 Afspraken over hoe computers communiceren. 13 Nee 14 SMPT niet en POP3 ook niet. 15 Bewaard of verwijderd, dat ligt aan de server. 16 SMPT, POP3 en IMAP. 17 PHP scripts gebruiken. 18 Een programma dat jouw website afspeurt naar e-mailadressen. 19 Niet zomaar je adres invullen, spamfilters gebruiken en voorkomen dat malware op je PC komt. 20 Met allemaal verschillende clients. 21 Klanten moeten kosteloos kunnen aangeven dat ze geen mails meer willen ontvangen. 22 Achterhalen waar het vandaan komt is moeilijk en de wetgeving is niet overal hetzelfde. 23 Nationaal Cyber Security Centrum en de AIVD. 24 Ze proberen mensen te verleiden tot het geven van hun gegevens. 1 2 1. 2. 3. 4. 3 4 5 6 7 8 9 10 11 B5H14 Personeelszaken, leerling-administratie, cijferadministratie en roostersysteem. Nee, personeelszaken en roostersysteem moet ik mijn uren deels of compleet zelf invullen. Methode want dit is een manier van uitvoeren. Techniek want dit is een beschrijving van hoe je het gaat doen. Gereedschap want de mindmap maakt het makkelijk om een methode of techniek toe te passen. Methodologie want ze vertelt alle methoden die ze gaat toepassen. Rector Vestigingsdirecteur Conrectoren Coördinatoren Cyclisch want als je alleen een klant bent kun je nooit in één keer een volledig, functionaal en goed informatiesysteem bouwen. Cyclisch want ze hebben ook al demo’s gemaakt die daarna weer uitgebreid zijn. Programma’s en systemen koppelen. - Welke functies moet het programma hebben? - Hoe goed moet het beveiligd worden? - Voor wie moet het bruikbaar zijn? Informatie kunnen opvragen. Foto’s plaatsen, foto’s kijken en foto’s bewerken. Foto’s bewerken. Een versie waar nog fouten in kunnen zitten en nog niet afgemaakt is. Zo kunnen fouten en dingen die beter of functioneler kunnen ontdekt worden door de toekomstige gebruikers. Zo zullen mensen eerder geneigt zijn de nieuwe versie te kopen. Cyclisch want hier kan het uiteindelijke product nog aangepast worden. 12 13 14 Een klant kan niet altijd weten of iets mogelijk is in een bepaalde tijd maar zo komt er wel altijd een goed product af. Als bepaalde functies elkaar tegenwerken wordt die met de hoogste prioriteit toegevoegd en als eerste afgemaakt. Anders is er tijd waar niks wordt gedaan of juist een tijdtekort.