Kwetsbaarheden in BIOS/UEFI

Maat: px
Weergave met pagina beginnen:

Download "Kwetsbaarheden in BIOS/UEFI"

Transcriptie

1 Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, maart 2015

2 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?... 3 Maakt UEFI het veiliger of minder veilig?... 3 Conclusie... 3 Bronnen

3 Inleiding In dit onderzoeksrapport wordt gekeken naar kwetsbaarheden in het BIOS op een computer. De laatste tijd zijn er verschillende berichten verschenen over deze beveiligingslekken. Volgens deze berichten zou bijvoorbeeld de EFI chip van een Macbook gekraakt kunnen worden door middel van een Thunderboltpoort. Ook zouden 80% van de computers vatbaar zijn voor een proof-of-concept die begin 2015 is vertoond. i ii iii iv In dit rapport wordt zowel naar de traditionele BIOS, als naar de opkomende UEFI gekeken. Omdat er uiteenlopende meningen zijn over of UEFI onder de BIOS mag worden gerekend, of het een losstaande opvolging is van het traditionele BIOS, wordt in dit rapport met het woord BIOS zowel het traditionele BIOS en het opkomende UEFI bedoeld. De hoofdvraag van dit rapport is: Wat is een kwetsbaarheid in het BIOS/UEFI en hoe worden deze gebruikt? De deelvragen die in dit rapport behandeld worden zijn: - Wat is een aanval op een kwetsbaarheid in het BIOS? - Hoe wordt een BIOS geïnfecteerd? - Maakt UEFI de computer veiliger of juist niet? Wat is een aanval op een kwetsbaarheid in het BIOS? Het BIOS (Basic Input/Output System) is de software op de computer die de laag vormt tussen de hardware en het besturingssysteem. Dit systeem kan de hardware direct aansturen, het besturingssysteem laden en standaard services leveren voor het besturingssysteem. Vanwege deze belangrijke taak is het voor kwaadwillende interessant om te kijken of ze hierin in kunnen breken. v In 1998 was voor het eerst sprake van misbruik van het BIOS. Het CIH virus verwijderde en overschreef het BIOS van de getroffen computer. Sinds dien zijn er verschillende virussen geweest die iets soortgelijks deden. Sinds 2006 wordt er gesproken over de mogelijkheid van het implementeren van een rootkit op een getroffen pc door middel van het BIOS. De aanval op het Iraanse kernprogramma door middel van Stuxnet is hier een voorbeeld van. v vi Rootkits geven de aanvaller de mogelijkheid in het systeem te breken. De hacker kan het geheugen uitlezen en zo geheime/gevoelige informatie bemachtigen of code uitvoeren zonder dat de gebruiker het doorheeft. Deze rootkits zijn moeilijk te detecteren en te verwijderen. V 2

4 Hoe wordt een BIOS geïnfecteerd? Een computer kan op verschillende manieren worden geïnfecteerd. Traditionele BIOS-en werken op veel verschillende manieren, waardoor aanvallen specifiek op een bepaalt platform gericht moeten zijn. Het infecteren van zo n systeem kan bijvoorbeeld gedaan worden met behulp van flashtools van de fabrikant van het moederboard. Deze programma s worden gebruikt om nieuwere versies van een bios te schrijven. De beveiliging van dit proces is alleen ontoereikend waardoor het mogelijk is een gemodificeerde bios te schrijven. V Helemaal met de komst van UEFI zijn de mogelijkheden voor hackers toegenomen. De nieuwe software is een stuk uitgebreider en is hierdoor ook meer vatbaar voor kwetsbaarheden. Zoals in de inleiding is besproken, worden er steeds meer exploits gevonden die UEFI kunnen infecteren. Maakt UEFI het veiliger of minder veilig? UEFI (Unified Extensible Firmware Interface) is ontwikkeld om het BIOS te vervangen. Het beschikt over vele voordelen over BIOS, waaronder pre-os environment boot, boot and run-time services en krachtige veiligheidsmechanismes waaronder secure boot. Omdat de implementatie van deze BIOS echter nu niet meer producentspecifiek is, en het vele malen uitgebreider is, is het risico op aanvallen vergroot. vii Conclusie Met de opkomst van UEFI en de groei van rootkits is de aandacht voor boot firmware vergroot. Bedrijven zijn sinds de recente vindingen druk bezig UEFI beter te beveiligen tegen aanvallen. vii Tot die tijd lopen echter veel computers een groot beveiligingsrisico. Dergelijke infecties zijn namelijk moeilijk te voorkomen, detecteren en te verwijderen. 3

5 Bronnen i ii iii iv v Zhenliu Zhou, H. L. (2010). Detection about Vulnerabilities and Malicious codes for Legacy BIOS. Department of Information Engineering, Institute of Engineering, Shenyang Key Lab of Information Security for Power System, Shenyang, China : IEEE. vi Butt, M. I. (2014). BIOS Integrity, An Advanded Persistent Threat. Conference on Information Assurance and Cyber Security (CIACS) (pp ). Department of Information Security, MCS, National University of Sciences and Technology, Islamabad, Pakistan : IEEE. vii Vladimir Bashun, A. S. (2013). Too Young to be Secure: Analysis of UEFI Threats and Vulnerabilities. Open Innovations Association (FRUCT), th Conference of (pp ). St. Petersburg State University of Aerospace Instrumentation, St. Petersburg, Russia : IEEE. Betrouwbaarheidscheck: De IEEE (Institute of Electrical and Electronics Engineers) is wereldwijd de grootse vereniging van professionals zoals wetenschappers, ingenieurs, wiskundigen, ifnformatici, etc. Tweakers.net is een Nederlandse technieuws website met duidelijke bronvermelding die meerdere jaren op rij de prijs website van het jaar heeft gewonnen. 4

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

Nieuwe UEFI Bios en GPT

Nieuwe UEFI Bios en GPT Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

SiteSafe. Rapportage. Security Audit voor CFConsultancy

SiteSafe. Rapportage. Security Audit voor CFConsultancy SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...

Nadere informatie

Externemediakaarten Gebruikershandleiding

Externemediakaarten Gebruikershandleiding Externemediakaarten Gebruikershandleiding Copyright 2009 Hewlett-Packard Development Company, L.P. Java is een in de Verenigde Staten gedeponeerd handelsmerk van Sun Microsystems, Inc. SD Logo is een handelsmerk

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Inhoudsopgave DEP beveiliging uitschakelen

Inhoudsopgave DEP beveiliging uitschakelen Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7

Nadere informatie

Computervirussen; een overwonnen probleem?

Computervirussen; een overwonnen probleem? Het onderstaande artikel verscheen in het consumenten tijdschrift Computer thuis in bedrijf. Hoewel het artikel geschreven is op 21 februari 1996 zijn de gegeven tips nog steeds bruikbaar. Computervirussen;

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,, abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Externe-mediakaarten. Gebruikershandleiding

Externe-mediakaarten. Gebruikershandleiding Externe-mediakaarten Gebruikershandleiding Copyright 2006 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 André Post High-low Research In opdracht van Symantec Ltd. www.symantec.nl www.high-low.net Inleiding Dit

Nadere informatie

UEFI Unified Extensible Firmware Interface

UEFI Unified Extensible Firmware Interface UEFI Unified Extensible Firmware Interface Hans Lunsing (hans.lunsing@xs4all.nl) 30 maart 2015 Wat is UEFI? Unified Extensible Firmware Interface: software interface tussen firmware en besturingssysteem

Nadere informatie

Studie AES-implementaties

Studie AES-implementaties WiSCy Gebruikerscommissie 21 oktober 2010 1 Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1 Studie

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten

Nadere informatie

Mediakaarten Gebruikershandleiding

Mediakaarten Gebruikershandleiding Mediakaarten Gebruikershandleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan zonder

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Externe mediakaarten Gebruikershandleiding

Externe mediakaarten Gebruikershandleiding Externe mediakaarten Gebruikershandleiding Copyright 2009 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Externe apparatuur Gebruikershandleiding

Externe apparatuur Gebruikershandleiding Externe apparatuur Gebruikershandleiding Copyright 2008 Hewlett-Packard Development Company, L.P. De informatie in deze documentatie kan zonder kennisgeving worden gewijzigd. De enige garanties voor HP

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

DrayTek Vigor AP700 Bridge Point-to-Multipoint

DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint De DrayTek Vigor AP700 heeft de mogelijkheid om een draadloze brug op te zetten naar meerdere AP700 producten.

Nadere informatie

Alternate Data Streams

Alternate Data Streams Compact_ 2008_4 29 Alternate Data Streams Het verbergen van malware via een verborgen feature van NTFS Ir. Matthieu Paques Ir. M. Paques is als junior adviseur werkzaam binnen de business unit IT Security

Nadere informatie

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL = HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd

Nadere informatie

Software Reverse Engineering. Jacco Krijnen

Software Reverse Engineering. Jacco Krijnen Software Reverse Engineering Jacco Krijnen Opbouw Inleiding en definitie Techniek Assemblers/Disassemblers Compilers/Decompilers Toepassingen Security Overige Softwarebeveiliging Piracy Anti RE technieken

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Socio-technisch systemen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1

Socio-technisch systemen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1 Socio-technisch systemen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1 Systeem categoriën Technische op computer gesteunde systemen Systemen die HW en SW bevatten, maar waar

Nadere informatie

DE TOSHIBA GIDS OVER MFP-BEVEILIGING

DE TOSHIBA GIDS OVER MFP-BEVEILIGING DE TOSHIBA GIDS OVER MFP-BEVEILIGING DE TOSHIBA S GIDS OVER MFP-BEVEILIGING > Inleiding tot MFP-beveiliging > Moet u zich zorgen maken? > Zakelijke voordelen > Een allesomvattende aanpak > De juiste MFP-beveiliging?

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Het configureren van een draadloze internet verbinding met de TU/e voor Mac OS computers

Het configureren van een draadloze internet verbinding met de TU/e voor Mac OS computers Het configureren van een draadloze internet verbinding met de TU/e voor Mac OS computers 1. Deze handleiding zal u wijzen op hoe u met een MacBook een verbinding met het draadloze TU/e netwerk maakt. 2.

Nadere informatie

elektronische handtekening veelgestelde vragen

elektronische handtekening veelgestelde vragen Inhoudstafel 1. Algemene principes... 2 1.1. Wat heb ik nodig om elektronisch te kunnen ondertekenen?... 2 1.2. Welke software heb ik nodig om elektronisch te kunnen ondertekenen?... 2 1.3. Hoe kan ik

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Windows Basis - Herman Van den Borre 1

Windows Basis - Herman Van den Borre 1 Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Externe-mediakaarten. Gebruikershandleiding

Externe-mediakaarten. Gebruikershandleiding Externe-mediakaarten Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan

Nadere informatie

Kasper Hanselman De speelse geest slaat alles stuk (Lucebert)

Kasper Hanselman De speelse geest slaat alles stuk (Lucebert) Titel, samenvatting en biografie Kasper Hanselman De speelse geest slaat alles stuk (Lucebert) Samenvatting: Whitebox tests worden (weer) steeds noodzakelijker: In Nederland zijn wij de afgelopen jaren

Nadere informatie

BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN

BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN H O O F D S T U K T W E E BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN In dit hoofdstuk zul je leren hoe je toegang tot het BIOS instellingenmenu kunt verkrijgen en verschillende instellingen voor hardwarebeheer

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Setupprogramma. Gebruikershandleiding

Setupprogramma. Gebruikershandleiding Setupprogramma Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S. De informatie in deze documentatie

Nadere informatie

FREEWARE 26/01/2017 MOEILIJKE BESTANDEN BEHANDELEN

FREEWARE 26/01/2017 MOEILIJKE BESTANDEN BEHANDELEN Editie: januari 2017 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Softwarebugs ZX ronde 22 mei 2016

Softwarebugs ZX ronde 22 mei 2016 Softwarebugs ZX ronde 22 mei 2016 In een van eerder verhaaltjes heb ik wel eens wat verteld over de software van computersystemen. Met name over de ontwikkeling van besturingssoftware voor PLC`s door middel

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Instituut voor Communicatie, Media & IT. Game Design & Development

Instituut voor Communicatie, Media & IT. Game Design & Development Instituut voor Communicatie, Media & IT Game Design & Development EELCO BRAAD // NIEK JONKER drs. Eelco Braad University Lecturer Game Design & Development Master of Computational Science & Scientific

Nadere informatie