BitLocker : Hoe werkt het en is het veilig?

Maat: px
Weergave met pagina beginnen:

Download "BitLocker : Hoe werkt het en is het veilig?"

Transcriptie

1 BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling. In deze paper wordt onder de loep genomen hoe BitLocker technisch in elkaar zit. Ook worden zaken die de wenkbrauwen van menig cryptoexpert doen fronsen besproken. Dit loopt over in de aanvallen die mogelijk zijn op BitLocker, waaruit blijkt dat BitLocker absoluut geen waterdicht systeem is, al zijn de lekken niet mega groot waardoor de gemiddelde gebruiker zeker profijt kan hebben bij het gebruik van BitLocker. 1 Inleiding 1.1 Algemene informatie BitLocker is een encryptieproduct van Microsoft dat hele gegevensstations versleutelt. Het werd voor het eerst gebruikt in Windows Vista. In tegenstelling tot EFS (Encrypting File System) versleutel je niet afzonderlijke bestanden, maar een heel station. Dit kan je versleutelen met een wachtwoord, al zijn er andere methoden die later aan bod komen. Zo n station kan een station zijn waar Windows op staat, of een ander station. In het geval dat een gebruiker een station met Windows erop versleutelt, is er eerst authenticatie nodig alvorens hij de computer op kan starten. In andere gevallen is authenticatie pas nodig op het moment dat toegang gezocht wordt tot een gegevensstation. Het is ook mogelijk om verwisselbare gegevensstations (zoals USB-sticks) hiermee te vergrendelen, zoals Microsoft aangeeft. Al deze functies zitten alleen in de duurdere versies van Windows, zoals Windows 7 Ultimate en Windows 8.1 Pro. Als een gebruiker nieuwe bestanden toevoegt aan een station dat vergrendeld is met BitLocker, dan worden deze automatisch versleuteld. Verplaatst een gebruiker een bestand van een vergrendeld station naar een nietvergrendeld station, dan wordt het ontsleuteld. Soortgelijke encryptieproducten zijn TrueCrypt, diens opvolger VeraCrypt en Apple s FileVault. 1.2 Waarom is het nodig? Zoals aangegeven in Ferguson [2006] is BitLocker speciaal bedoeld voor verloren laptops. Natuurlijk werkt het ook voor gestolen of gevonden harddisks/usb-sticks, het principe blijft hetzelfde. Op een harde schijf kan veel gevoelige informatie staan, die in de handen van journalisten of concurrenten erg veel waard kan zijn. Om te voorkomen dat indringers aan de informatie kunnen komen, wordt BitLocker gebruikt. Zonder BitLocker is het vrij simpel om een schijf uit een laptop te halen en je er toegang tot te verschaffen, of zelfs een scriptje op een laptop te laten draaien waardoor het administratorwachtwoord gereset wordt en een aanvaller toegang kan krijgen. 2 Hoe werkt het? Eerst wordt er wat uitgelegd over de modi waarin BitLocker kan werken. Daarna wordt de beveiliging uitgelegd hoe het was bij de lancering van Windows Vista. 1

2 BitLocker kan gebruik maken van een zogenaamde Trusted Platform Module (TPM). Dit is een veilig chipje met een crypto-processor die beveiligde informatie kan opslaan. TPM wordt in alle versies van BitLocker ondersteund, al heeft een gebruiker natuurlijk wel een TPM-chip nodig. Naast het opslaan van sleutels in TPM is het ook mogelijk om sleutels (deels) op te slaan op een USB-stick. 2.1 Oorspronkelijke werking Een volledige technische weergave wordt gegeven in Kumar and Kumar [2008], maar is te groot voor dit werk. De weergave die hier gegeven wordt is ook volledig, maar gaat minder in op hoe de schijfbits veranderen door de encryptie. De cryptografische stappen worden natuurlijk wel behandeld. BitLocker had toentertijd een paar verschillende operatiemodi. Deze zijn volgens Kumar and Kumar [2008] : Sleutel wordt op een USB-stick opgeslagen. Sleutel wordt in de TPM opgeslagen. Sleutel wordt voor de helft in de TPM en voor de helft op een USB-stick opgeslagen. Van de twee modes hierboven zijn nog twee extra varianten, namelijk varianten waarbij een gebruikersspecifieke PIN (wachtwoord) nodig is. BitLocker gebruikt het AES-algoritme in Cipher Block Chaining (CBC) mode. CBC is een encryptiemode waarbij elk blok plaintekst gexorred wordt met het vorige blok ciphertekst voordat het wordt geëncrypt. Deze CBC wordt niet over een heel station gebruikt (anders heb je een groot probleem bij één disk error), maar per individuele schijfsector. Van AES kan zowel de 128-bits als 256-bits variant gebruikt worden. Op beide varianten is het mogelijk de Elephant Diffuser te gebruiken. Deze Elephant Diffuser zorgt voor extra stationsbeveiliging die niet wordt gegeven door AES. Over de diffuser volgt later meer. In feite is dit alles waar BitLocker op neerkomt. 2.2 Versleutelproces Figuur 1: Versleutelproces, deels overgenomen uit Ferguson [2006] Zoals Ferguson [2006] beschrijft, komt het hele proces neer op het XORren van de plaintext met een sector key, het dan door twee diffusers (de Elephant Diffuser) laten rollen en uiteindelijk via AES in CBC mode encrypten. De AES-component en de algemene sector key zijn onafhankelijk van elkaar en zijn beide 128 bits of 256 bits. Bij elkaar wordt dit 512 bits, waarvan mogelijk 256 bits niet gebruikt worden (indien de beide keys 128 bits zijn). De grootte van de blokken die versleuteld worden zijn tussen 4096 en bits (512, 1024, 2048, 4096, of 8192 bytes). 2

3 2.2.1 Sector Key Zoals verwacht is de sector key alleen afhankelijk van de sector. Ter verduidelijking: de sector is het huidige blok wat versleuteld wordt. Om deze te berekenen wordt E(K sec, e(s)) uitgerekend. K sec is de algemene sector key. De algemene sector key is anders dan de sector key van een blok. E() is de gewone AES-encryptiefunctie en e() is een functie die elk sector nummer mapt naar een unieke 16 byte waarde. Deze functie hangt dus totaal niet af van de data, maar alleen van het sector nummer en de sleutel. De e() is bij BitLocker een hele simpele functie die als eerste 8 bytes de byte offset van de sector op de schijf pakt, en er 8 nullen achter plakt. Deze uitkomst wordt twee keer herhaald en de allerlaatste byte wordt op 128 gezet. Resulterend hebben we een Sector Key van 256 of 512 bits. Deze wordt net zovaak herhaald als de grootte van een blok en wordt met de plaintekst gexorred Diffusers Na de Sector Key stap zijn de A en B Diffusers aan de beurt. Deze twee Diffusers zijn bijna hetzelfde, maar er is een klein verschil. De A Diffuser komt als eerste. Deze krijgt sectordata als een array van 32-bit waardes. Een sector heeft d aantal waardes, van d 0 t m d n 1. Er wordt modulo n gerekend, aangezien waardes anders buiten de array kunnen vallen. Nu komt er een loop, die van 0 tot n A gaat. A is een waarde die experimenteel is vastgesteld op 5, dus alle waardes uit de array worden 5 keer langsgegaan. De decryptiefunctie die nu gebruikt wordt (binnen de loop) is: d i d i + (d i 2 (d i 5 <<< R (a) Deze berekening gebeurt n A keer. <<< is de links-roteer operatie. De linkerbit van een veld wordt dan rechts geplakt. R(a) is de array [9,0,13,0] waar een waarde uit wordt gepakt. Deze waarde geeft aan hoe vaak de links-roteer operatie uitgevoerd moet worden. De encryptiefunctie is bijna hetzelfde, alleen nu gaat de loop van achter naar voren en wordt de + na d i een -. Oftewel: d i d i (d i 2 (d i 5 <<< R (a) De B Diffuser is bijna hetzelfde. De waarde B (de loop gaat van 0 tot n B) is nu 3, in plaats van 5 bij A. Verder worden in plaats van d i 2 en d i 5 nu d i+2 en d i+5 gepakt. Dit resulteert in de decryptiefunctie: d i d i + (d i+2 (d i+5 <<< R (b) Deze berekening gebeurt n B keer. De array R(b) die gebruikt wordt is [0,10,0,25]. Wederom is de encryptiefunctie bijna hetzelfde, en weer gaat de loop van achter naar voren en wordt de + na d i een -. De encryptiefunctie in formulevorm is dan: d i d i (d i+2 (d i+5 <<< R (b) De oplettende lezer ziet dat op plekken waar R(a) een 0 heeft bij R(b) een waarde > 0 staat en andersom. Dit is zodat de A diffuser voor goede diffusie zorgt de ene kant op (de decryptierichting), en de B diffuser de andere kant op (encryptie). De combinatie van deze Diffusers zorgt dus voor een goede diffusie beide kanten op. Fun fact: de naam Elephant Diffuser wordt gebruikt omdat er twee block ciphers bestaan die Bear en Lion heten. Elephant past hier goed tussen qua naam AES Om precies te zijn, is het niet de data verkregen uit de diffusers die meteen door AES wordt gegooid. De functie die wordt berekend voor sector s is: IV s = E(K AES, e(s)) E() is de gewone AES-encryptiefunctie, K AES de gebruikte AES-sleutel en e() dezelfde functie als bij de Sector Key. Deze IV wordt gebruikt om het resultaat van de diffusers (wat oorspronkelijke plaintekst was) te encrypten met AES-CBC. Decryptie is hiervan de inverse. Nu zijn we klaar, en is de schijf versleuteld! 3

4 3 Controverse over veiligheid 3.1 Source code Door experts wordt BitLocker niet als een goedwerkende, veilige standaard gezien. Een reden hiervoor is dat de source code van BitLocker niet beschikbaar is voor inspectie, zoals Lee [2015] aangeeft. Hierdoor zou het kunnen dat Microsoft backdoors, expres geplaatste veiligheidslekken, heeft geplaatst waardoor overheden of andere groeperingen (NSA?) toegang zouden kunnen krijgen. 3.2 Random nummers Andere angsten die spelen rondom BitLocker hebben te maken met random nummers. Windows heeft namelijk een algoritme voor willekeurige nummers dat, volgens Lee [2015], al lang bekend staat om potentiële kwetsbaarheden. Zo n random nummers worden gebruikt voor de generatie van sleutels, en afhankelijk van de gebruikte operatiemodus gebeurt dit samen met het wachtwoord dat de gebruiker opgeeft. Het blijkt dat zo n algoritme van Microsoft zeer waarschijnlijk een backdoor heeft ingebouwd door de NSA. Om precies te zijn, dit algoritme maakt gebruik van een door N.I.S.T (National Institute of Standards and Technology) goedgekeurde standaard (Dual EC DRBG). Of Microsoft dit wist bij het gebruiken van het algoritme in Windows of niet, dat blijft een vraag. Feit is wel dat, volgens Microsoft, dit algoritme tegenwoordig nog wel in Windows zit, maar normaal gesproken niet wordt gebruikt. Het standaard-algoritme in Windows is CTR DRBG, dat ook in BitLocker gebruikt wordt. Dit algoritme zou veilig moeten zijn en geen backdoor van de NSA hebben. Het lijkt erop dat de sleutelgeneratie dus totaal veilig gebeurt. 3.3 Elephant Diffuser weggehaald In het paper van Ferguson [2006] wordt gezegd dat de Elephant Diffuser extra veiligheid geeft aan schijfencryptie die door normale AES-CBC niet geleverd wordt. Er wordt gezegd dat zelfs als de Diffuser gebroken wordt, er altijd nog de AES-CBC encryptie is om op terug te vallen. De enige taak van de Diffuser is om manipulatieaanvallen nóg lastiger te maken. Een manipulatie-aanval is een aanval waarbij data veranderd wordt. Dit kan bijvoorbeeld gedaan worden door met dezelfde harde schijf via een andere partitie een ander OS te starten. De data van de geëncrypte partitie wordt door BitLocker geëncrypt opgeslagen waardoor het niet als plaintekst te lezen is. Wel kan een aanvaller de ciphertekst aanpassen om zo te proberen een zwakte te zoeken. Juist voor dit stuk wordt de diffuser gebruikt. De aanvaller kan nog steeds data veranderen, maar hij heeft dan namelijk niet de volledige controle over de aanpassingen die hij maakt, aangezien door de diffuser waardes door elkaar komen te staan. Maar wat is er nou vanaf Windows 8 gebeurd? Microsoft heeft de diffuser weggehaald! En dat terwijl een Microsoft-werknemer zelf heeft geschreven dat de diffuser een belangrijk onderdeel is van de schijfencryptie. Microsoft heeft volgens Lee [2015] aangegeven dit gedaan te hebben omdat BitLocker te traag was, waardoor veel gebruikers het niet gebruikten. Ook zou de Elephant Diffuser niet hebben voldaan aan bepaalde standaarden waar bepaalde bedrijven en overheden aan moeten voldoen, waardoor deze groeperingen BitLocker niet mogen gebruiken. BitLocker is hierdoor niet helemaal gebroken, maar de bescherming is minder geworden aangezien manipulatieaanvallen mogelijk worden. Een hacker kan weliswaar niet simpel je gegevens decrypten als hij jouw schijf/laptop steelt, maar hij kan wel data aanpassen zodat malafide code gedraaid wordt zodra jij de computer opstart. 4 Aanvallen Zoals eerder al gezegd is er de mogelijkheid tot een manipulatie-aanval en lijkt het dat er geen backdoor van de NSA in BitLocker zit. De aanwezigheid van een backdoor van de NSA is hiermee echter niet uitgesloten. Ook is een backdoor van Microsoft zelf mogelijk, aangezien de source code niet open beschikbaar is. Zijn er dan nog andere aanvallen mogelijk? 4

5 4.1 FireWire Zo n soort aanvallen bestaan, volgens Böck [2009]. Hierin wordt een aanval beschreven die gebruikt maakt van FireWire. FireWire is een bustechnologie, die een beetje op USB lijkt. Hiermee is het mogelijk om direct het geheugen van een computer te lezen. Het punt bij BitLocker is nu dat de sleutel voor schijfdecryptie en -encryptie automatisch in het geheugen wordt geladen voordat een gebruiken inlogt. In Böck [2009] kon er toegang tot een met BitLocker versleuteld systeem verschaft worden wanneer het systeem op het log-in scherm van Windows was, of wanneer het systeem uit standby modus kwam. Dit lukte zowel in BitLocker met alleen de USB modus als in de modus met TPM + PIN. 4.2 Cold boot en BitUnlocker Een cold boot is het opstarten van een computer vanuit het uitstaan. Reboots worden hier dus niet onder geteld. Vooral de simpelste modus van BitLocker (degene waarbij alleen maar TPM en geen wachtwoord van de gebruiker wordt gebruikt) schijnt zeer gevoelig te zijn voor het ontfutselen van sleutels uit het geheugen. Microsoft schijnt hiervan op de hoogte te zijn en raad gebruikers aan om een geavanceerdere mode (bijvoorbeeld TPM + PIN + USB) te gebruiken. Een geavanceerdere hack vanuit cold boot is mogelijk, zelfs met een geavanceerde beveiligingsmodus. Dit blijkt uit en wordt uitvoerig beschreven in Halderman et al. [2008]. Hier wordt een externe harde schijf met Linux erop gebruikt. Hier staat een speciale bootloader en driver op zodat BitLocker volumes gebruikt kunnen worden in Linux. Deze hack, genaamd BitUnlocker, werkt als volgt: Eerst moet er de stroom van een draaiend systeem afgehaald worden. Nu moet de USB schijf aangesloten worden, waarna het systeem via de externe schijf gereboot moet worden. BitUnlocker gaat nu automatisch een kopie van het geheugen naar de externe schijf verplaatsen. Het geheugen is bij deze specifieke aanval opgeslagen in DRAM. Deze soort van RAM (en variaties erop) worden tegenwoordig veel gebruikt. Het schijnt dat waardes in dit geheugen niet meteen wegvallen na het uitzetten van een computer, maar dat ze nog een tijdje aanwezig blijven. Zeker bij koeling van het geheugen blijven de waardes nog langer behouden. Nu het geheugen gekopieerd is, kan er een algoritme (keyfind genoemd in deze hack) gedraaid worden om kandidaatsleutels te vinden. Dit zijn er niet mega veel, waardoor uit deze lijst kandidaatsleutels de echte sleutels gevonden kunnen worden door te bruteforcen. Als de goede sleutels zijn gevonden, dan kan de met BitLocker versleutelde schijf door Linux gelezen worden. Deze hack gebeurde 7 jaar terug al, daar duurde dit proces met een laptop met 2GB RAM maar 25 minuten. Het is voor bovengenoemde aanval wel belangrijk dat de computer niet uit staat wanneer een aanvaller erbij komt. Als het scherm van de computer vergrendeld is, of de computer in slaapstand staat (dus legitieme BitLocker decryptie al een keer plaatsgevonden heeft en waarden in het geheugen staan), dan kan op deze manier toegang verkregen worden tot het systeem. Dit verschilt van de simpelste modus, aangezien daar een aanvaller makkelijker toegang kan krijgen, zelfs als de computer al lang uit heeft gestaan. Dit is, zoals gezegd, omdat de sleutel automatisch in het geheugen geladen wordt. BitLocker is niet het enige systeem dat op deze manier gekraakt werd. Andere manieren, zoals TrueCrypt (alternatief voor BitLocker), FileVault (Apple s variant op BitLocker) en Loop-AES (on-the-fly schijfencryptie) voor Linux zijn ook op deze manieren gekraakt. Je zou hierdoor kunnen zeggen dat al deze systemen onveilig zijn. Men zou echter ook kunnen zeggen dat deze aanvallen niet mega praktisch zijn (zeker niet met geavanceerde beveiligingsmode en een oplettende gebruiker die zijn laptop / computer uitzet in plaats van op schermvergrendeling / slaapstand zet). Het feit blijft wel dat er een gat is ondekt in de beveiliging. 4.3 Plausibel herstel In Türpe et al. [2009] worden nog een aantal aanvallen beschreven. Een aantal hiervan worden hier beschreven. De eerste van deze aanvallen is de plausibele herstel aanval. Hierbij modificeert de aanvaller de BitLocker code op de schijf en voegt een backdoor toe. Deze backdoor kan zo simpel zijn als het laten opslaan van een sleutel. De echte gebruiker zal merken dat dit gebeurd is (aangezien hij een herstel prompt krijgt vanwege aanpassingen in de code). De aanvaller gaat ervan uit dat de gebruiker dit normaal vindt (bijvoorbeeld door zich te vermommen als reparateur) en kan later de sleutel op komen halen en toegang krijgen tot de data. Bij deze aanval is het wel nodig voor de aanvaller om tenminste twee keer aan het systeem te komen. Social engineering en slimmigheden van de aanvaller kunnen hiervoor zorgen, al zijn er best wat aannames nodig waardoor deze aanval niet super 5

6 praktisch is. 4.4 Spoofed prompt en uitbreidingen Een variant op de vorige aanval is de spoofed prompt aanval. Het principe is hetzelfde, alleen nu wordt de normale UI of de herstelprocedure nagedaan. Het kan dat een echte gebruiker dit nadoen niet merkt, en zijn geheimen deelt met het gespoofde prompt. Een aanvaller kan nu op meerdere manieren de data naar hem laten stromen. Deze aanval is een situatie die praktisch mogelijk is, maar ook niet erg kritisch is, aangezien hij niet vaak voor lijkt te komen. Een uitbreiding hiervan is de tamper en revert aanval. Hierbij valt de aanvaller het systeem aan met een spoofed prompt aanval, maar nu probeert de aanvaller niet te laten tonen dat het systeem aangepast is. De aanvaller wilt dat het systeem na de spoofed prompt aanval opnieuw opstart en dat de malafide code zichzelf weggooit waardoor het systeem in de status van voor de aanval is. Sleutels die gebruikt worden zijn natuurlijk al wel ergens opgeslagen door de aanvaller. Deze sleutels kan hij weer op verschillende manieren terugsluizen, zoals via WLAN of hij kan de sleutels op het systeem zelf opslaan en ze later verkrijgen. 4.5 Replace and relay Een interessante hardwarematige aanval is de replace and relay attack. Bij deze aanval vervangt de aanvaller het doelsysteem door een andere computer/laptop die voorbereid is voor de aanval. Op het vervangend systeem worden alle berichten en prompts van het doelsysteem nagemaakt. Vanaf het punt dat BitLocker normaal zou starten, wordt invoer van de gebruiker (via USB of toetsenbord) doorgestuurd naar de aanvaller. De aanvaller heeft nu informatie in zijn bezit om de gestolen computer op te kunnen starten en data te kunnen verkrijgen. Een moeilijkheid hier is dat de aanvaller (of een apparaatje) in de buurt moet blijven van het systeem, omdat de invoer doorgestuurd moet worden. Ook is het lastig om een hele computer of laptop ineens te vervangen door een andere. Wellicht biedt social engineering hier de oplossing voor de aanvaller. 5 Conclusies en aanbevelingen We hebben gezien hoe BitLocker werkt, welke eigenschappen van het systeem argwaan opwekken bij gebruikers en experts en welke aanvallen ertegen mogelijk zijn. Het mag gezegd worden dat BitLocker er in principe redelijk goed uit ziet qua ontwerp, al zitten hier wel wat haken en ogen aan. Denk aan het beschermd houden van de source code en het weghalen van de Elephant Diffuser. Ook is er een hele waslijst met aanvallen genoemd op BitLocker. Dit zijn wellicht geen hele simpele aanvallen, maar voor de doorgewinterde hacker zijn dit aanvallen die zeker niet onmogelijk moeten zijn. Concluderend kan gezegd worden dat BitLocker een programma is dat voor super belangrijke documenten simpelweg niet goed genoeg is. Er is wel bescherming, maar niet genoeg voor documenten die absoluut niet uit mogen lekken. Voor de doorsnee Windowsgebruiker ligt dit echter anders. De meeste mensen zullen geen enorm belangrijke documenten hebben die koste wat het kost niet mogen lekken. Deze gebruikers kunnen BitLocker dan ook gewoon gebruiken, tenzij in de toekomst blijkt dat Microsoft stiekem toch een backdoor erin heeft geplaatst. In de toekomst zal er onderzoek nodig zijn naar betere alternatieven. Er bestaan momenteel alternatieven, maar vanwege verschillende redenen zijn deze niet goed genoeg. Een nieuwe standaard voor schijf-encryptie, zoals AES dat voor algemene encryptie is, zou niet misstaan. 6

7 Referenties B. Böck. Firewire-based Physical Security Attacks on Windows 7, EFS and BitLocker. Security Research Lab, N. Ferguson. AES-CBC + Elephant diffuser : A Disk Encryption Algorithm for Windows Vista. Microsoft, J. A. Halderman, S. D. Schoen, N. Heninger, W. Clarkson, W. Paul, J. A. Calandrino, A. J. Feldman, J. Appelbaum, and E. W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys. Communications of the ACM, Volume 52, Issue 5, N. Kumar and V. Kumar. BitLocker and Windows Vista. http: // www. nvlabs. in/ uploads/ projects/ nvbit/ nvbit_ bitlocker_ white_ paper. pdf, M. Lee. Microsoft gives details about its controversial disk encryption. theintercept/2015/06/04/microsoft-disk-encryption/, Microsoft. Uw bestanden beveiligen met behulp van bitlocker-stationsversleuteling. microsoft.com/nl-nl/windows/protect-files-bitlocker-drive-encryption#1tc=windows-7. S. Türpe, A. Poller, J. Steffan, J.-P. Stotz, and J. Trukenmüller. Attacking the BitLocker Boot Process. Proceedings of the International Conference on Trusted Computing,

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Paragon Backup & Recovery: herstelmedium gebruiken

Paragon Backup & Recovery: herstelmedium gebruiken Paragon Backup & Recovery: herstelmedium gebruiken Handleiding van Auteur: K!pje Oktober 2014 handleiding: Paragon Backup & Recovery: herstelmedium gebruiken In de vorige nieuwsbrief heb ik uitgelegd hoe

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

Externe USB drive versleutelen onder Linux

Externe USB drive versleutelen onder Linux Externe USB drive versleutelen onder Linux Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

istorage datashur Handleiding NL Handleiding

istorage datashur Handleiding NL Handleiding NL Handleiding 1 P agina R ev 2. 1 Copyright istorage Limited, 2011, 2012. Alle rechten voorbehouden. Windows is een geregistreerd handelsmerk van de Microsoft Corporatie. Alle andere handelsmerken en

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Het gebruik van snel flashgeheugen is dus aan te raden. Er zijn ook flashgeheugens met een logo om aan te geven dat het geschikt is voor ReadyBoost.

Het gebruik van snel flashgeheugen is dus aan te raden. Er zijn ook flashgeheugens met een logo om aan te geven dat het geschikt is voor ReadyBoost. ReadyBoost ReadyBoost is een techniek van het Windows Vista en Windows 7 besturingssysteem om de prestaties van het systeem te verbeteren. Hierbij maakt het gebruik van het flashgeheugen van bijvoorbeeld

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer

Nadere informatie

BESPROKEN onderwerpen

BESPROKEN onderwerpen BESPROKEN onderwerpen Wat is er zoal besproken in de afgelopen maanden aan onderwerpen? Kijk op: http://www.bblthk.nl/ - speciaal voor Senioren of rechtstreeks op http://themapresentaties.webklik.nl PCBEHEER

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Let op: Voor het installeren van Windows 10 pro is enige computerkennis nodig. Wij zijn niet aansprakelijk voor het verkeerd installeren,

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Inhoudsopgave DEP beveiliging uitschakelen

Inhoudsopgave DEP beveiliging uitschakelen Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe

Nadere informatie

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 StarTech ID: S2510BU3PW De S2510BU3PW USB 3.0 Schijfbehuizing is voorzien van touchpadbeveiliging, zodat u vrijwel

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

Hoe partitioneer ik een hardeschijf?

Hoe partitioneer ik een hardeschijf? Project Hoe partitioneer ik een hardeschijf? Voor: Medewerker ICT Door: Patrick Koning Inleiding In deze opdracht ga je leren hoe je een harde schijf kunt partitioneren, oftewel: een harde schijf indelen

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Installatie van Linux Mint 13 (xfce)

Installatie van Linux Mint 13 (xfce) Installatie van Linux Mint 13 (xfce) Als u eenmaal bent opgestart via een cd/dvd of een USB stick, dan heeft u het volgende scherm voor u. U kunt nu op uw gemak Linux Mint verkennen en start gerust een

Nadere informatie

In deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie.

In deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie. Handleiding overzetten database van oude Klankie versie Heeft u al eerder met Klankie gewerkt en heeft u een oude database met daarin leerlingnamen, resultaten, oefeningen en toetsenbordinstellingen? Goed

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Raspberry pi snel start handleiding

Raspberry pi snel start handleiding Raspberry pi snel start handleiding G.L.J. Quellhorst V _NL_2.0 Maart 2 0 15 Raspberry pi, snel start handleiding Deze informatie is onder ander verkrijgbaar via: http://www.raspberrypi.org http://www.zoekutuit.nl

Nadere informatie

Martin Wagner 1 mail: martinvideo@ziggo.nl

Martin Wagner 1 mail: martinvideo@ziggo.nl Martin Wagner 1 mail: martinvideo@ziggo.nl Waar gaat het over? Martin Wagner 2 mail: martinvideo@ziggo.nl 1. Windows 10 in het kort uitgelegd! 2. Hoe kom je aan Windows 10? 3. Hoe installeer je Windows

Nadere informatie

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

Functionele Specificatie One Fox edav

Functionele Specificatie One Fox edav Functionele beschrijving van de One Fox edav module. Kenmerk: FO_EDAV_MVDB_50 Document: V1,2 / FO edav v2.2 Status: Publicatie: Definitief 28-2-2013 Documenthistorie Wanneer Versie Wie Wat en waarom 15-02-2010

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

SOFTLOK 12.5x. Update met behoudt van gegevens en het instellen van het EMS geheugen bereik

SOFTLOK 12.5x. Update met behoudt van gegevens en het instellen van het EMS geheugen bereik SOFTLOK 12.5x Update met behoudt van gegevens en het instellen van het EMS geheugen bereik Beste SOFTLOK gebruiker! Met SOFTLOK 12.5 Update kunt u ook de gegevens van een oudere SOFTLOK versie overnemen.

Nadere informatie

<informatica> reader informatica

<informatica> reader informatica claes meijer reader informatica 15/16 inhoudsopgave 1. eenheden 2. netwerk 3. bestandssysteem 4. backup strategie 5. (sociale ) media gebruik pagina 3 4 5 6 8 pagina 2 1. eenheden Computereenheden

Nadere informatie

Microsoft Windows XP Professional installatiegids. http://users.telenet.be/amdtje

Microsoft Windows XP Professional installatiegids. http://users.telenet.be/amdtje Microsoft Windows XP Professional installatiegids http://users.telenet.be/amdtje Voorwoord Bedankt voor het downloaden van de Microsoft Windows XP Professional installatiegids. Ik hoop dat deze gids overzichtelijk

Nadere informatie

Verder zijn er een aantal producten die je hierop kan aansluiten, hier zijn een aantal producten:

Verder zijn er een aantal producten die je hierop kan aansluiten, hier zijn een aantal producten: Opdracht door een scholier 1763 woorden 19 juli 2003 6,2 20 keer beoordeeld Vak Informatica De computer bestaat uit een aantal onderdelen o.a: De monitor Systeemkast Toetsenbord Muis Verder zijn er een

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Gebruikershandleiding UNIT4 DataCollector

Gebruikershandleiding UNIT4 DataCollector Gebruikershandleiding UNIT4 DataCollector 2.7.0.0 Inhoudsopgave 1 Inleiding Unit4 DataCollector... 2 2 Systeemeisen... 3 3 Installatie DataCollector... 4 3.1 Downloaden DataCollector... 4 3.2 Uitpakken

Nadere informatie

WELKOM in het Computercafé. 21 februari 2019

WELKOM in het Computercafé. 21 februari 2019 WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,

Nadere informatie

MATHBUILDER-SOFTWARE. MathBuilder-software. MoreToMath-software in de klas. Systeemvereisten

MATHBUILDER-SOFTWARE. MathBuilder-software. MoreToMath-software in de klas. Systeemvereisten MathBuilder-software MoreToMath-software in de klas Als MathBuilder gebruikt wordt in een onderwijssituatie, kan de software ervoor zorgen dat de leerprestaties van de leerlingen erop vooruitgaan. Het

Nadere informatie

HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS)

HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS) HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS) Vereiste voorkennis Voldoende kennis van het besturingssysteem (in deze handleiding wordt uitgegaan van Windows) De basisprincipes van programmeren Vereiste

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

MS Virtual pc 2007 Handleiding

MS Virtual pc 2007 Handleiding MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual

Nadere informatie

Update met behoudt van gegevens en het instellen van het EMS geheugen bereik

Update met behoudt van gegevens en het instellen van het EMS geheugen bereik SOFTLOK 11.2x Update met behoudt van gegevens en het instellen van het EMS geheugen bereik Beste SOFTLOK gebruiker! Met SOFTLOK 11.2 Update kunt u ook de gegevens van een oudere SOFTLOK versie overnemen.

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Windows Basis - Herman Van den Borre 1

Windows Basis - Herman Van den Borre 1 Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Nieuwe UEFI Bios en GPT

Nieuwe UEFI Bios en GPT Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals

Nadere informatie

Setupprogramma Gebruikershandleiding

Setupprogramma Gebruikershandleiding Setupprogramma Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S. De informatie in deze documentatie

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Beginnersles 2 Computerles Windows 7

Beginnersles 2 Computerles Windows 7 Beginnersles 2 Computerles Windows 7 Ik geef hier nogmaals een overzicht van de belangrijkste Toets-Combinaties: (Ik gebruik ze al jaren, en heb daar veel gemak van ) Ctrl + A = Selecteren Ctrl + C = Kopiëren

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Een externe stick / disk formatteren voor OS X en Windows

Een externe stick / disk formatteren voor OS X en Windows Een externe stick / disk formatteren voor OS X en Windows 8/2012 ~ R. Sellis Regelmatig krijg ik de vraag hoe een externe schijf het makkelijkste te gebruiken is als zowel Microsoft Windows als Apple OS

Nadere informatie

5,5. Werkstuk door een scholier 1934 woorden 3 februari keer beoordeeld. Nederlands

5,5. Werkstuk door een scholier 1934 woorden 3 februari keer beoordeeld. Nederlands Werkstuk door een scholier 1934 woorden 3 februari 2007 5,5 634 keer beoordeeld Vak Nederlands Apple Computer Verslag Apple Computer Naam: Klas: Vak: Nederlands Opdracht: Maak een verslag van je eigen

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie