BitLocker : Hoe werkt het en is het veilig?
|
|
- Leen de clercq
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling. In deze paper wordt onder de loep genomen hoe BitLocker technisch in elkaar zit. Ook worden zaken die de wenkbrauwen van menig cryptoexpert doen fronsen besproken. Dit loopt over in de aanvallen die mogelijk zijn op BitLocker, waaruit blijkt dat BitLocker absoluut geen waterdicht systeem is, al zijn de lekken niet mega groot waardoor de gemiddelde gebruiker zeker profijt kan hebben bij het gebruik van BitLocker. 1 Inleiding 1.1 Algemene informatie BitLocker is een encryptieproduct van Microsoft dat hele gegevensstations versleutelt. Het werd voor het eerst gebruikt in Windows Vista. In tegenstelling tot EFS (Encrypting File System) versleutel je niet afzonderlijke bestanden, maar een heel station. Dit kan je versleutelen met een wachtwoord, al zijn er andere methoden die later aan bod komen. Zo n station kan een station zijn waar Windows op staat, of een ander station. In het geval dat een gebruiker een station met Windows erop versleutelt, is er eerst authenticatie nodig alvorens hij de computer op kan starten. In andere gevallen is authenticatie pas nodig op het moment dat toegang gezocht wordt tot een gegevensstation. Het is ook mogelijk om verwisselbare gegevensstations (zoals USB-sticks) hiermee te vergrendelen, zoals Microsoft aangeeft. Al deze functies zitten alleen in de duurdere versies van Windows, zoals Windows 7 Ultimate en Windows 8.1 Pro. Als een gebruiker nieuwe bestanden toevoegt aan een station dat vergrendeld is met BitLocker, dan worden deze automatisch versleuteld. Verplaatst een gebruiker een bestand van een vergrendeld station naar een nietvergrendeld station, dan wordt het ontsleuteld. Soortgelijke encryptieproducten zijn TrueCrypt, diens opvolger VeraCrypt en Apple s FileVault. 1.2 Waarom is het nodig? Zoals aangegeven in Ferguson [2006] is BitLocker speciaal bedoeld voor verloren laptops. Natuurlijk werkt het ook voor gestolen of gevonden harddisks/usb-sticks, het principe blijft hetzelfde. Op een harde schijf kan veel gevoelige informatie staan, die in de handen van journalisten of concurrenten erg veel waard kan zijn. Om te voorkomen dat indringers aan de informatie kunnen komen, wordt BitLocker gebruikt. Zonder BitLocker is het vrij simpel om een schijf uit een laptop te halen en je er toegang tot te verschaffen, of zelfs een scriptje op een laptop te laten draaien waardoor het administratorwachtwoord gereset wordt en een aanvaller toegang kan krijgen. 2 Hoe werkt het? Eerst wordt er wat uitgelegd over de modi waarin BitLocker kan werken. Daarna wordt de beveiliging uitgelegd hoe het was bij de lancering van Windows Vista. 1
2 BitLocker kan gebruik maken van een zogenaamde Trusted Platform Module (TPM). Dit is een veilig chipje met een crypto-processor die beveiligde informatie kan opslaan. TPM wordt in alle versies van BitLocker ondersteund, al heeft een gebruiker natuurlijk wel een TPM-chip nodig. Naast het opslaan van sleutels in TPM is het ook mogelijk om sleutels (deels) op te slaan op een USB-stick. 2.1 Oorspronkelijke werking Een volledige technische weergave wordt gegeven in Kumar and Kumar [2008], maar is te groot voor dit werk. De weergave die hier gegeven wordt is ook volledig, maar gaat minder in op hoe de schijfbits veranderen door de encryptie. De cryptografische stappen worden natuurlijk wel behandeld. BitLocker had toentertijd een paar verschillende operatiemodi. Deze zijn volgens Kumar and Kumar [2008] : Sleutel wordt op een USB-stick opgeslagen. Sleutel wordt in de TPM opgeslagen. Sleutel wordt voor de helft in de TPM en voor de helft op een USB-stick opgeslagen. Van de twee modes hierboven zijn nog twee extra varianten, namelijk varianten waarbij een gebruikersspecifieke PIN (wachtwoord) nodig is. BitLocker gebruikt het AES-algoritme in Cipher Block Chaining (CBC) mode. CBC is een encryptiemode waarbij elk blok plaintekst gexorred wordt met het vorige blok ciphertekst voordat het wordt geëncrypt. Deze CBC wordt niet over een heel station gebruikt (anders heb je een groot probleem bij één disk error), maar per individuele schijfsector. Van AES kan zowel de 128-bits als 256-bits variant gebruikt worden. Op beide varianten is het mogelijk de Elephant Diffuser te gebruiken. Deze Elephant Diffuser zorgt voor extra stationsbeveiliging die niet wordt gegeven door AES. Over de diffuser volgt later meer. In feite is dit alles waar BitLocker op neerkomt. 2.2 Versleutelproces Figuur 1: Versleutelproces, deels overgenomen uit Ferguson [2006] Zoals Ferguson [2006] beschrijft, komt het hele proces neer op het XORren van de plaintext met een sector key, het dan door twee diffusers (de Elephant Diffuser) laten rollen en uiteindelijk via AES in CBC mode encrypten. De AES-component en de algemene sector key zijn onafhankelijk van elkaar en zijn beide 128 bits of 256 bits. Bij elkaar wordt dit 512 bits, waarvan mogelijk 256 bits niet gebruikt worden (indien de beide keys 128 bits zijn). De grootte van de blokken die versleuteld worden zijn tussen 4096 en bits (512, 1024, 2048, 4096, of 8192 bytes). 2
3 2.2.1 Sector Key Zoals verwacht is de sector key alleen afhankelijk van de sector. Ter verduidelijking: de sector is het huidige blok wat versleuteld wordt. Om deze te berekenen wordt E(K sec, e(s)) uitgerekend. K sec is de algemene sector key. De algemene sector key is anders dan de sector key van een blok. E() is de gewone AES-encryptiefunctie en e() is een functie die elk sector nummer mapt naar een unieke 16 byte waarde. Deze functie hangt dus totaal niet af van de data, maar alleen van het sector nummer en de sleutel. De e() is bij BitLocker een hele simpele functie die als eerste 8 bytes de byte offset van de sector op de schijf pakt, en er 8 nullen achter plakt. Deze uitkomst wordt twee keer herhaald en de allerlaatste byte wordt op 128 gezet. Resulterend hebben we een Sector Key van 256 of 512 bits. Deze wordt net zovaak herhaald als de grootte van een blok en wordt met de plaintekst gexorred Diffusers Na de Sector Key stap zijn de A en B Diffusers aan de beurt. Deze twee Diffusers zijn bijna hetzelfde, maar er is een klein verschil. De A Diffuser komt als eerste. Deze krijgt sectordata als een array van 32-bit waardes. Een sector heeft d aantal waardes, van d 0 t m d n 1. Er wordt modulo n gerekend, aangezien waardes anders buiten de array kunnen vallen. Nu komt er een loop, die van 0 tot n A gaat. A is een waarde die experimenteel is vastgesteld op 5, dus alle waardes uit de array worden 5 keer langsgegaan. De decryptiefunctie die nu gebruikt wordt (binnen de loop) is: d i d i + (d i 2 (d i 5 <<< R (a) Deze berekening gebeurt n A keer. <<< is de links-roteer operatie. De linkerbit van een veld wordt dan rechts geplakt. R(a) is de array [9,0,13,0] waar een waarde uit wordt gepakt. Deze waarde geeft aan hoe vaak de links-roteer operatie uitgevoerd moet worden. De encryptiefunctie is bijna hetzelfde, alleen nu gaat de loop van achter naar voren en wordt de + na d i een -. Oftewel: d i d i (d i 2 (d i 5 <<< R (a) De B Diffuser is bijna hetzelfde. De waarde B (de loop gaat van 0 tot n B) is nu 3, in plaats van 5 bij A. Verder worden in plaats van d i 2 en d i 5 nu d i+2 en d i+5 gepakt. Dit resulteert in de decryptiefunctie: d i d i + (d i+2 (d i+5 <<< R (b) Deze berekening gebeurt n B keer. De array R(b) die gebruikt wordt is [0,10,0,25]. Wederom is de encryptiefunctie bijna hetzelfde, en weer gaat de loop van achter naar voren en wordt de + na d i een -. De encryptiefunctie in formulevorm is dan: d i d i (d i+2 (d i+5 <<< R (b) De oplettende lezer ziet dat op plekken waar R(a) een 0 heeft bij R(b) een waarde > 0 staat en andersom. Dit is zodat de A diffuser voor goede diffusie zorgt de ene kant op (de decryptierichting), en de B diffuser de andere kant op (encryptie). De combinatie van deze Diffusers zorgt dus voor een goede diffusie beide kanten op. Fun fact: de naam Elephant Diffuser wordt gebruikt omdat er twee block ciphers bestaan die Bear en Lion heten. Elephant past hier goed tussen qua naam AES Om precies te zijn, is het niet de data verkregen uit de diffusers die meteen door AES wordt gegooid. De functie die wordt berekend voor sector s is: IV s = E(K AES, e(s)) E() is de gewone AES-encryptiefunctie, K AES de gebruikte AES-sleutel en e() dezelfde functie als bij de Sector Key. Deze IV wordt gebruikt om het resultaat van de diffusers (wat oorspronkelijke plaintekst was) te encrypten met AES-CBC. Decryptie is hiervan de inverse. Nu zijn we klaar, en is de schijf versleuteld! 3
4 3 Controverse over veiligheid 3.1 Source code Door experts wordt BitLocker niet als een goedwerkende, veilige standaard gezien. Een reden hiervoor is dat de source code van BitLocker niet beschikbaar is voor inspectie, zoals Lee [2015] aangeeft. Hierdoor zou het kunnen dat Microsoft backdoors, expres geplaatste veiligheidslekken, heeft geplaatst waardoor overheden of andere groeperingen (NSA?) toegang zouden kunnen krijgen. 3.2 Random nummers Andere angsten die spelen rondom BitLocker hebben te maken met random nummers. Windows heeft namelijk een algoritme voor willekeurige nummers dat, volgens Lee [2015], al lang bekend staat om potentiële kwetsbaarheden. Zo n random nummers worden gebruikt voor de generatie van sleutels, en afhankelijk van de gebruikte operatiemodus gebeurt dit samen met het wachtwoord dat de gebruiker opgeeft. Het blijkt dat zo n algoritme van Microsoft zeer waarschijnlijk een backdoor heeft ingebouwd door de NSA. Om precies te zijn, dit algoritme maakt gebruik van een door N.I.S.T (National Institute of Standards and Technology) goedgekeurde standaard (Dual EC DRBG). Of Microsoft dit wist bij het gebruiken van het algoritme in Windows of niet, dat blijft een vraag. Feit is wel dat, volgens Microsoft, dit algoritme tegenwoordig nog wel in Windows zit, maar normaal gesproken niet wordt gebruikt. Het standaard-algoritme in Windows is CTR DRBG, dat ook in BitLocker gebruikt wordt. Dit algoritme zou veilig moeten zijn en geen backdoor van de NSA hebben. Het lijkt erop dat de sleutelgeneratie dus totaal veilig gebeurt. 3.3 Elephant Diffuser weggehaald In het paper van Ferguson [2006] wordt gezegd dat de Elephant Diffuser extra veiligheid geeft aan schijfencryptie die door normale AES-CBC niet geleverd wordt. Er wordt gezegd dat zelfs als de Diffuser gebroken wordt, er altijd nog de AES-CBC encryptie is om op terug te vallen. De enige taak van de Diffuser is om manipulatieaanvallen nóg lastiger te maken. Een manipulatie-aanval is een aanval waarbij data veranderd wordt. Dit kan bijvoorbeeld gedaan worden door met dezelfde harde schijf via een andere partitie een ander OS te starten. De data van de geëncrypte partitie wordt door BitLocker geëncrypt opgeslagen waardoor het niet als plaintekst te lezen is. Wel kan een aanvaller de ciphertekst aanpassen om zo te proberen een zwakte te zoeken. Juist voor dit stuk wordt de diffuser gebruikt. De aanvaller kan nog steeds data veranderen, maar hij heeft dan namelijk niet de volledige controle over de aanpassingen die hij maakt, aangezien door de diffuser waardes door elkaar komen te staan. Maar wat is er nou vanaf Windows 8 gebeurd? Microsoft heeft de diffuser weggehaald! En dat terwijl een Microsoft-werknemer zelf heeft geschreven dat de diffuser een belangrijk onderdeel is van de schijfencryptie. Microsoft heeft volgens Lee [2015] aangegeven dit gedaan te hebben omdat BitLocker te traag was, waardoor veel gebruikers het niet gebruikten. Ook zou de Elephant Diffuser niet hebben voldaan aan bepaalde standaarden waar bepaalde bedrijven en overheden aan moeten voldoen, waardoor deze groeperingen BitLocker niet mogen gebruiken. BitLocker is hierdoor niet helemaal gebroken, maar de bescherming is minder geworden aangezien manipulatieaanvallen mogelijk worden. Een hacker kan weliswaar niet simpel je gegevens decrypten als hij jouw schijf/laptop steelt, maar hij kan wel data aanpassen zodat malafide code gedraaid wordt zodra jij de computer opstart. 4 Aanvallen Zoals eerder al gezegd is er de mogelijkheid tot een manipulatie-aanval en lijkt het dat er geen backdoor van de NSA in BitLocker zit. De aanwezigheid van een backdoor van de NSA is hiermee echter niet uitgesloten. Ook is een backdoor van Microsoft zelf mogelijk, aangezien de source code niet open beschikbaar is. Zijn er dan nog andere aanvallen mogelijk? 4
5 4.1 FireWire Zo n soort aanvallen bestaan, volgens Böck [2009]. Hierin wordt een aanval beschreven die gebruikt maakt van FireWire. FireWire is een bustechnologie, die een beetje op USB lijkt. Hiermee is het mogelijk om direct het geheugen van een computer te lezen. Het punt bij BitLocker is nu dat de sleutel voor schijfdecryptie en -encryptie automatisch in het geheugen wordt geladen voordat een gebruiken inlogt. In Böck [2009] kon er toegang tot een met BitLocker versleuteld systeem verschaft worden wanneer het systeem op het log-in scherm van Windows was, of wanneer het systeem uit standby modus kwam. Dit lukte zowel in BitLocker met alleen de USB modus als in de modus met TPM + PIN. 4.2 Cold boot en BitUnlocker Een cold boot is het opstarten van een computer vanuit het uitstaan. Reboots worden hier dus niet onder geteld. Vooral de simpelste modus van BitLocker (degene waarbij alleen maar TPM en geen wachtwoord van de gebruiker wordt gebruikt) schijnt zeer gevoelig te zijn voor het ontfutselen van sleutels uit het geheugen. Microsoft schijnt hiervan op de hoogte te zijn en raad gebruikers aan om een geavanceerdere mode (bijvoorbeeld TPM + PIN + USB) te gebruiken. Een geavanceerdere hack vanuit cold boot is mogelijk, zelfs met een geavanceerde beveiligingsmodus. Dit blijkt uit en wordt uitvoerig beschreven in Halderman et al. [2008]. Hier wordt een externe harde schijf met Linux erop gebruikt. Hier staat een speciale bootloader en driver op zodat BitLocker volumes gebruikt kunnen worden in Linux. Deze hack, genaamd BitUnlocker, werkt als volgt: Eerst moet er de stroom van een draaiend systeem afgehaald worden. Nu moet de USB schijf aangesloten worden, waarna het systeem via de externe schijf gereboot moet worden. BitUnlocker gaat nu automatisch een kopie van het geheugen naar de externe schijf verplaatsen. Het geheugen is bij deze specifieke aanval opgeslagen in DRAM. Deze soort van RAM (en variaties erop) worden tegenwoordig veel gebruikt. Het schijnt dat waardes in dit geheugen niet meteen wegvallen na het uitzetten van een computer, maar dat ze nog een tijdje aanwezig blijven. Zeker bij koeling van het geheugen blijven de waardes nog langer behouden. Nu het geheugen gekopieerd is, kan er een algoritme (keyfind genoemd in deze hack) gedraaid worden om kandidaatsleutels te vinden. Dit zijn er niet mega veel, waardoor uit deze lijst kandidaatsleutels de echte sleutels gevonden kunnen worden door te bruteforcen. Als de goede sleutels zijn gevonden, dan kan de met BitLocker versleutelde schijf door Linux gelezen worden. Deze hack gebeurde 7 jaar terug al, daar duurde dit proces met een laptop met 2GB RAM maar 25 minuten. Het is voor bovengenoemde aanval wel belangrijk dat de computer niet uit staat wanneer een aanvaller erbij komt. Als het scherm van de computer vergrendeld is, of de computer in slaapstand staat (dus legitieme BitLocker decryptie al een keer plaatsgevonden heeft en waarden in het geheugen staan), dan kan op deze manier toegang verkregen worden tot het systeem. Dit verschilt van de simpelste modus, aangezien daar een aanvaller makkelijker toegang kan krijgen, zelfs als de computer al lang uit heeft gestaan. Dit is, zoals gezegd, omdat de sleutel automatisch in het geheugen geladen wordt. BitLocker is niet het enige systeem dat op deze manier gekraakt werd. Andere manieren, zoals TrueCrypt (alternatief voor BitLocker), FileVault (Apple s variant op BitLocker) en Loop-AES (on-the-fly schijfencryptie) voor Linux zijn ook op deze manieren gekraakt. Je zou hierdoor kunnen zeggen dat al deze systemen onveilig zijn. Men zou echter ook kunnen zeggen dat deze aanvallen niet mega praktisch zijn (zeker niet met geavanceerde beveiligingsmode en een oplettende gebruiker die zijn laptop / computer uitzet in plaats van op schermvergrendeling / slaapstand zet). Het feit blijft wel dat er een gat is ondekt in de beveiliging. 4.3 Plausibel herstel In Türpe et al. [2009] worden nog een aantal aanvallen beschreven. Een aantal hiervan worden hier beschreven. De eerste van deze aanvallen is de plausibele herstel aanval. Hierbij modificeert de aanvaller de BitLocker code op de schijf en voegt een backdoor toe. Deze backdoor kan zo simpel zijn als het laten opslaan van een sleutel. De echte gebruiker zal merken dat dit gebeurd is (aangezien hij een herstel prompt krijgt vanwege aanpassingen in de code). De aanvaller gaat ervan uit dat de gebruiker dit normaal vindt (bijvoorbeeld door zich te vermommen als reparateur) en kan later de sleutel op komen halen en toegang krijgen tot de data. Bij deze aanval is het wel nodig voor de aanvaller om tenminste twee keer aan het systeem te komen. Social engineering en slimmigheden van de aanvaller kunnen hiervoor zorgen, al zijn er best wat aannames nodig waardoor deze aanval niet super 5
6 praktisch is. 4.4 Spoofed prompt en uitbreidingen Een variant op de vorige aanval is de spoofed prompt aanval. Het principe is hetzelfde, alleen nu wordt de normale UI of de herstelprocedure nagedaan. Het kan dat een echte gebruiker dit nadoen niet merkt, en zijn geheimen deelt met het gespoofde prompt. Een aanvaller kan nu op meerdere manieren de data naar hem laten stromen. Deze aanval is een situatie die praktisch mogelijk is, maar ook niet erg kritisch is, aangezien hij niet vaak voor lijkt te komen. Een uitbreiding hiervan is de tamper en revert aanval. Hierbij valt de aanvaller het systeem aan met een spoofed prompt aanval, maar nu probeert de aanvaller niet te laten tonen dat het systeem aangepast is. De aanvaller wilt dat het systeem na de spoofed prompt aanval opnieuw opstart en dat de malafide code zichzelf weggooit waardoor het systeem in de status van voor de aanval is. Sleutels die gebruikt worden zijn natuurlijk al wel ergens opgeslagen door de aanvaller. Deze sleutels kan hij weer op verschillende manieren terugsluizen, zoals via WLAN of hij kan de sleutels op het systeem zelf opslaan en ze later verkrijgen. 4.5 Replace and relay Een interessante hardwarematige aanval is de replace and relay attack. Bij deze aanval vervangt de aanvaller het doelsysteem door een andere computer/laptop die voorbereid is voor de aanval. Op het vervangend systeem worden alle berichten en prompts van het doelsysteem nagemaakt. Vanaf het punt dat BitLocker normaal zou starten, wordt invoer van de gebruiker (via USB of toetsenbord) doorgestuurd naar de aanvaller. De aanvaller heeft nu informatie in zijn bezit om de gestolen computer op te kunnen starten en data te kunnen verkrijgen. Een moeilijkheid hier is dat de aanvaller (of een apparaatje) in de buurt moet blijven van het systeem, omdat de invoer doorgestuurd moet worden. Ook is het lastig om een hele computer of laptop ineens te vervangen door een andere. Wellicht biedt social engineering hier de oplossing voor de aanvaller. 5 Conclusies en aanbevelingen We hebben gezien hoe BitLocker werkt, welke eigenschappen van het systeem argwaan opwekken bij gebruikers en experts en welke aanvallen ertegen mogelijk zijn. Het mag gezegd worden dat BitLocker er in principe redelijk goed uit ziet qua ontwerp, al zitten hier wel wat haken en ogen aan. Denk aan het beschermd houden van de source code en het weghalen van de Elephant Diffuser. Ook is er een hele waslijst met aanvallen genoemd op BitLocker. Dit zijn wellicht geen hele simpele aanvallen, maar voor de doorgewinterde hacker zijn dit aanvallen die zeker niet onmogelijk moeten zijn. Concluderend kan gezegd worden dat BitLocker een programma is dat voor super belangrijke documenten simpelweg niet goed genoeg is. Er is wel bescherming, maar niet genoeg voor documenten die absoluut niet uit mogen lekken. Voor de doorsnee Windowsgebruiker ligt dit echter anders. De meeste mensen zullen geen enorm belangrijke documenten hebben die koste wat het kost niet mogen lekken. Deze gebruikers kunnen BitLocker dan ook gewoon gebruiken, tenzij in de toekomst blijkt dat Microsoft stiekem toch een backdoor erin heeft geplaatst. In de toekomst zal er onderzoek nodig zijn naar betere alternatieven. Er bestaan momenteel alternatieven, maar vanwege verschillende redenen zijn deze niet goed genoeg. Een nieuwe standaard voor schijf-encryptie, zoals AES dat voor algemene encryptie is, zou niet misstaan. 6
7 Referenties B. Böck. Firewire-based Physical Security Attacks on Windows 7, EFS and BitLocker. Security Research Lab, N. Ferguson. AES-CBC + Elephant diffuser : A Disk Encryption Algorithm for Windows Vista. Microsoft, J. A. Halderman, S. D. Schoen, N. Heninger, W. Clarkson, W. Paul, J. A. Calandrino, A. J. Feldman, J. Appelbaum, and E. W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys. Communications of the ACM, Volume 52, Issue 5, N. Kumar and V. Kumar. BitLocker and Windows Vista. http: // www. nvlabs. in/ uploads/ projects/ nvbit/ nvbit_ bitlocker_ white_ paper. pdf, M. Lee. Microsoft gives details about its controversial disk encryption. theintercept/2015/06/04/microsoft-disk-encryption/, Microsoft. Uw bestanden beveiligen met behulp van bitlocker-stationsversleuteling. microsoft.com/nl-nl/windows/protect-files-bitlocker-drive-encryption#1tc=windows-7. S. Türpe, A. Poller, J. Steffan, J.-P. Stotz, and J. Trukenmüller. Attacking the BitLocker Boot Process. Proceedings of the International Conference on Trusted Computing,
TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware
TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:
Nadere informatieExterne USB drive versleutelen onder Windows
Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatieEncryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -
Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:
Nadere informatieHandleiding Cryptoboss
1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatievolledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden
Nadere informatieistorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu
Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft
Nadere informatieHET BESTURINGSSYSTEEM
HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten
Nadere informatieParagon Backup & Recovery: herstelmedium gebruiken
Paragon Backup & Recovery: herstelmedium gebruiken Handleiding van Auteur: K!pje Oktober 2014 handleiding: Paragon Backup & Recovery: herstelmedium gebruiken In de vorige nieuwsbrief heb ik uitgelegd hoe
Nadere informatieSurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Nadere informatieCLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online
Nadere informatieExterne USB drive versleutelen onder Linux
Externe USB drive versleutelen onder Linux Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.
Nadere informatieUw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieistorage datashur Handleiding NL Handleiding
NL Handleiding 1 P agina R ev 2. 1 Copyright istorage Limited, 2011, 2012. Alle rechten voorbehouden. Windows is een geregistreerd handelsmerk van de Microsoft Corporatie. Alle andere handelsmerken en
Nadere informatieWindows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.
2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieInstallatie van Linux Mint 13
Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer
Nadere informatieAshampoo Rescue Disc
1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieHet gebruik van snel flashgeheugen is dus aan te raden. Er zijn ook flashgeheugens met een logo om aan te geven dat het geschikt is voor ReadyBoost.
ReadyBoost ReadyBoost is een techniek van het Windows Vista en Windows 7 besturingssysteem om de prestaties van het systeem te verbeteren. Hierbij maakt het gebruik van het flashgeheugen van bijvoorbeeld
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer
Nadere informatieBESPROKEN onderwerpen
BESPROKEN onderwerpen Wat is er zoal besproken in de afgelopen maanden aan onderwerpen? Kijk op: http://www.bblthk.nl/ - speciaal voor Senioren of rechtstreeks op http://themapresentaties.webklik.nl PCBEHEER
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieSamenwerken met MKBackup
Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel
Nadere informatieICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project
ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus
Nadere informatieEen schone installatie van Windows 10 uitvoeren met een hulpprogramma
Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Let op: Voor het installeren van Windows 10 pro is enige computerkennis nodig. Wij zijn niet aansprakelijk voor het verkeerd installeren,
Nadere informatieJen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling
Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;
Nadere informatieInhoudsopgave DEP beveiliging uitschakelen
Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7
Nadere informatieHet besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.
Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieEerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatie2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0
2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 StarTech ID: S2510BU3PW De S2510BU3PW USB 3.0 Schijfbehuizing is voorzien van touchpadbeveiliging, zodat u vrijwel
Nadere informatieHandleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Nadere informatieBestandssystemen. yvan vander sanden. 16 maart 2015
Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook
Nadere informatieZorgeloos al uw bestanden veilig opbergen met TiC Online Backup.
Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieZorgeloos al uw bestanden veilig opbergen met TiC Online Backup.
Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieBackup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl
Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..
Nadere informatieHoe partitioneer ik een hardeschijf?
Project Hoe partitioneer ik een hardeschijf? Voor: Medewerker ICT Door: Patrick Koning Inleiding In deze opdracht ga je leren hoe je een harde schijf kunt partitioneren, oftewel: een harde schijf indelen
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieInstallatie van Linux Mint 13 (xfce)
Installatie van Linux Mint 13 (xfce) Als u eenmaal bent opgestart via een cd/dvd of een USB stick, dan heeft u het volgende scherm voor u. U kunt nu op uw gemak Linux Mint verkennen en start gerust een
Nadere informatieIn deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie.
Handleiding overzetten database van oude Klankie versie Heeft u al eerder met Klankie gewerkt en heeft u een oude database met daarin leerlingnamen, resultaten, oefeningen en toetsenbordinstellingen? Goed
Nadere informatieAlbert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieNieuwe versie! BullGuard. Backup
8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op
Nadere informatieActiviteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal
Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen
Nadere informatieRaspberry pi snel start handleiding
Raspberry pi snel start handleiding G.L.J. Quellhorst V _NL_2.0 Maart 2 0 15 Raspberry pi, snel start handleiding Deze informatie is onder ander verkrijgbaar via: http://www.raspberrypi.org http://www.zoekutuit.nl
Nadere informatieMartin Wagner 1 mail: martinvideo@ziggo.nl
Martin Wagner 1 mail: martinvideo@ziggo.nl Waar gaat het over? Martin Wagner 2 mail: martinvideo@ziggo.nl 1. Windows 10 in het kort uitgelegd! 2. Hoe kom je aan Windows 10? 3. Hoe installeer je Windows
Nadere informatieHoofdstuk 2. Schijfformaten en bestandsformaten
2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.
Nadere informatieFunctionele Specificatie One Fox edav
Functionele beschrijving van de One Fox edav module. Kenmerk: FO_EDAV_MVDB_50 Document: V1,2 / FO edav v2.2 Status: Publicatie: Definitief 28-2-2013 Documenthistorie Wanneer Versie Wie Wat en waarom 15-02-2010
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatieEnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02
EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S
Nadere informatieSOFTLOK 12.5x. Update met behoudt van gegevens en het instellen van het EMS geheugen bereik
SOFTLOK 12.5x Update met behoudt van gegevens en het instellen van het EMS geheugen bereik Beste SOFTLOK gebruiker! Met SOFTLOK 12.5 Update kunt u ook de gegevens van een oudere SOFTLOK versie overnemen.
Nadere informatie<informatica> reader informatica
claes meijer reader informatica 15/16 inhoudsopgave 1. eenheden 2. netwerk 3. bestandssysteem 4. backup strategie 5. (sociale ) media gebruik pagina 3 4 5 6 8 pagina 2 1. eenheden Computereenheden
Nadere informatieMicrosoft Windows XP Professional installatiegids. http://users.telenet.be/amdtje
Microsoft Windows XP Professional installatiegids http://users.telenet.be/amdtje Voorwoord Bedankt voor het downloaden van de Microsoft Windows XP Professional installatiegids. Ik hoop dat deze gids overzichtelijk
Nadere informatieVerder zijn er een aantal producten die je hierop kan aansluiten, hier zijn een aantal producten:
Opdracht door een scholier 1763 woorden 19 juli 2003 6,2 20 keer beoordeeld Vak Informatica De computer bestaat uit een aantal onderdelen o.a: De monitor Systeemkast Toetsenbord Muis Verder zijn er een
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieGebruikershandleiding UNIT4 DataCollector
Gebruikershandleiding UNIT4 DataCollector 2.7.0.0 Inhoudsopgave 1 Inleiding Unit4 DataCollector... 2 2 Systeemeisen... 3 3 Installatie DataCollector... 4 3.1 Downloaden DataCollector... 4 3.2 Uitpakken
Nadere informatieWELKOM in het Computercafé. 21 februari 2019
WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,
Nadere informatieMATHBUILDER-SOFTWARE. MathBuilder-software. MoreToMath-software in de klas. Systeemvereisten
MathBuilder-software MoreToMath-software in de klas Als MathBuilder gebruikt wordt in een onderwijssituatie, kan de software ervoor zorgen dat de leerprestaties van de leerlingen erop vooruitgaan. Het
Nadere informatieHANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS)
HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS) Vereiste voorkennis Voldoende kennis van het besturingssysteem (in deze handleiding wordt uitgegaan van Windows) De basisprincipes van programmeren Vereiste
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieMS Virtual pc 2007 Handleiding
MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual
Nadere informatieUpdate met behoudt van gegevens en het instellen van het EMS geheugen bereik
SOFTLOK 11.2x Update met behoudt van gegevens en het instellen van het EMS geheugen bereik Beste SOFTLOK gebruiker! Met SOFTLOK 11.2 Update kunt u ook de gegevens van een oudere SOFTLOK versie overnemen.
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatieWerken op afstand via internet
HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload
Nadere informatieWindows Basis - Herman Van den Borre 1
Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieNieuwe UEFI Bios en GPT
Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals
Nadere informatieSetupprogramma Gebruikershandleiding
Setupprogramma Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S. De informatie in deze documentatie
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieBeginnersles 2 Computerles Windows 7
Beginnersles 2 Computerles Windows 7 Ik geef hier nogmaals een overzicht van de belangrijkste Toets-Combinaties: (Ik gebruik ze al jaren, en heb daar veel gemak van ) Ctrl + A = Selecteren Ctrl + C = Kopiëren
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieEen externe stick / disk formatteren voor OS X en Windows
Een externe stick / disk formatteren voor OS X en Windows 8/2012 ~ R. Sellis Regelmatig krijg ik de vraag hoe een externe schijf het makkelijkste te gebruiken is als zowel Microsoft Windows als Apple OS
Nadere informatie5,5. Werkstuk door een scholier 1934 woorden 3 februari keer beoordeeld. Nederlands
Werkstuk door een scholier 1934 woorden 3 februari 2007 5,5 634 keer beoordeeld Vak Nederlands Apple Computer Verslag Apple Computer Naam: Klas: Vak: Nederlands Opdracht: Maak een verslag van je eigen
Nadere informatieTaakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Nadere informatieInstallatiehandleiding Windows XP / Vista / Windows 7
Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatie4.01.2 De computer, software
4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les
Nadere informatie