NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
|
|
- Casper ter Linde
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
2 Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen, veel media-aandacht! - Spannend & aansprekend onderwerp Belangrijk maatschappelijk issue - Waar iedereen - ook scholieren die geen informatica doen - mee te maken gaat krijgen En: er is nu gecertificeerd materiaal... 2
3 Informatica in het nieuws: spionage 3
4 Informatica in het nieuws: DDoS 4
5 In deze module leer je: te beargumenteren welke securitydoelen relevant zijn in een praktijksituatie wat het verschil is tussen de begrippen identificatie, authenticatie en autorisatie en kun je aangeven welke begrippen wel/niet van toepassing zijn in praktijksituaties basistechnieken voor symmetrische cryptografie toe te toepassen om berichten te vercijferen en ontcijferen hoe asymmetrische cryptografie toegepast wordt bij internetbeveiliging protocollen, die asymmetrische cryptografie gebruiken, te begrijpen en om kwetsbaarheden erin aan te wijzen en te verbeteren verschillende soorten digitale gevaren te herkennen en te benoemen met een kritische blik te kijken naar de privacyrisico s die je loopt in je dagelijks leven
6 Nieuw lesmateriaal over cybersecurity Informatica Actief & Enigma module Webcriminaliteit - Van Paul Bergervoet, Martin Bruggink, en René Franquinet NLT module Cyber Security voor VWO van de Radboud Universiteit - Van Petra van den Bos m.m.v. Marko van Eekelen en Erik Poll 6
7 Aanleiding Aandacht voor security op Radboud Universiteit Nijmegen Voorlichtingsmateriaal beschikbaar Radboud Universiteit Nijmegen verzorgt NLT-onderwijs 7
8 Scriptie Vormt didactische verantwoording voor de module 8
9 NLT module Cyber Security Module is getest - En gecertificeerd voor NLT De module omvat - Leesmateriaal met uitleg over begrippen - Opgaven - Eindtoets - Een site met actuele informatie - Een site met een hacking master class 9
10 NLT module Cyber Security Doelgroep: Vwo-ers (maar HAVO kan misschien ook) - Abstracte begrippen - Creativiteit - Maatschappelijk component Voor NLT, dus niet noodzakelijk informatica - Dus geen informatica-voorkennis vereist 10
11 NLT module Cyber Security - volgorde afhankelijkheden van de hoofdstukken 5. Digitale gevaren 6. Privacy 2. Symmetrische cryptografie 3. Asymmetrische cryptografie 11
12 1. Inleiding Cybersecurity Wat is cybersecurity? Communicatie Securitydoelen - Confidentiality, Integrity, Availability - Authenticatie, Non-repudiation Opdracht Securitydoelen: cijferadministratie, benoemen van incidenten
13 2. Authenticatie Identificatie authenticatie! - Identificatie: wat is je naam? (je identiteit) - Authenticatie: bewijs maar dat jij dat echt bent Wachtwoorden: - Gebruik je veilige wachtwoorden? - Wanneer zijn wachtwoorden veilig? - richtlijnen Bijvoorbeeld: - Ih3h&dlk sb - Ik heb drie honden en die lusten kilo s Bonzo-koekjes Opdrachten: veilige wachtwoorden, turingtest (captcha) 13
14 3. Symmetrische cryptografie Cryptografie: geheime berichten sturen Versleutelen: berichten onleesbaar Ontsleutelen: weer leesbaar maken Voorbeeld: caesarversleuteling Opdrachten: diverse vercijfer- en ontcijferopdrachten. Scytale,Transpositie, substitutie,.. 14
15 5. Digitale gevaren Spam Phishing Virus Worm Trojan DoS-aanval Scareware Opdrachten: praktijkvoorbeelden, Zelf hacken 15
16 6. Privacy Je geeft vaak (stukjes) privacy weg Hoe privacy-bewust ben je? Opdrachten: cookies, social media 16
17 Cryptografie Gebaseerd op wiskunde Gebruik van cryptografie niet triviaal Protocol: afspraken over wie/welk apparaat wat communiceert Security gebruikt veel protocollen en cryptografie Ontwerpen protocol verre van triviaal Fout in de structuur van het protocol Fout in het gebruik van de cryptografie Verkeerde cryptografie gebruikt 17
18 18 Voorbeeld: de foute crypto gebruiken
19 Goede crypto fout gebruiken 19
20 4. Asymmetrische cryptografie Alice, Bob en Eve Berichten in kistjes (communicatie van berichten) Sleutel en hangslot (private key en public key) Alle berichten worden verstuurd via Eve (de man-in-the-middle op de communicatielijn) Opdrachten: protocollen naspelen met sloten, ze analyseren en verbeteren 20
21 Voorbeeld: goede sloten verkeerd gebruiken
22 Notatie E B: {Hoi} B Betekent: Eve stuurt een kistje naar Bob In het kistje zit het bericht Hoi Het kistje is afgesloten met het slot van Bob Alleen Bob kan het kistje openmaken B: Hoi Betekent: Bob leest het bericht Hoi 22
23 versturen Opdracht: Alice wil een geheim bericht naar Bob sturen. Eve mag het bericht dus niet te lezen krijgen, maar de communicatie gaat wel via Eve. Beginsituatie: Alice en Bob hebben ieder hun eigen sleutel. Bovendien hebben Alice en Bob elkaars open hangsloten. 23
24 Oplossing versturen 1. A E: {Een geheim bericht..} B 2. E B: {Een geheim bericht..} B 3. B: Een geheim bericht.. 24
25 Distributie van sloten Stel dat Alice het slot van Bob nog niet had, hoe komt ze daar aan? Veel voorkomend probleem in de security Op het Internet zijn erg veel mensen waarmee je mogelijk wil communiceren Vaak wil je niet elkaar fysiek ontmoeten om sloten uit te wisselen Notatie: A B: {Slot} A 25
26 Fout in protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot B 5. A: Slot B 26
27 Aanval op protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot E 5. A: Slot E Maar Alice denkt dat ze het slot van Bob heeft gekregen! 27
28 Verdere info Contact voor deze NLT module: Actuele en ondersteunende info op: - recente actualiteiten en verwijzingen naar interessante sites - beschrijving van asymmetrische crypto oefeningen met cijfersloten (public key= met slot afsluiten; private key is cijfercode) en dichte enveloppen (i.p.v. kistjes) PUC Pre-university Hacking Class - klasgewijs logins aanvragen, zie ook Docent Ontwikkel Team cybersecurity: Bijeenkomsten in Utrecht Voor meer info, mail: Martin Bruggink m.bruggink@tudelft.nl 28
29 Borrel en hapjes Kosmische straling Van Gogh verf Etalageronde uur Zonneboot De moeite van het bekijken waard! Lab on a Chip Ruimte voor de Rivier Robotica Experimenteerkermis van de NVO
MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru.
MODULE Cybersecurity Ontwikkeld door: Petra van den Bos Onder begeleiding van: Erik Poll Marko van Eekelen Email: module-cybersecurity@cs.ru.nl Website: http://module-cybersecurity.cs.ru.nl 4 maart 2015
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieOverzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?
Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip
Nadere informatieModule 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieVeilig internet. Hoofdstuk 1: Sociale media en devices
1 Veilig internet #benikmediawijs? Hoofdstuk 1: Sociale media en devices Ken jij onderstaande programma s? (Omcirkel het de juiste naam.) Weet jij welke van onderstaande programma s sociale media zijn?
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieMeldingen 2010-2014. Cijfers over meldingen aan CERT.be
Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieWe wensen u een hele fijne dag op het NVON TOA-congres, en hopen u ook in de toekomst regelmatig tegen te komen!
TOA congres 2014 De Radboud Universiteit vindt een goede samenwerking met het middelbaar onderwijs belangrijk. Gezamenlijk kunnen we zorgen voor een betere aansluiting tussen VO en WO en stellen we leerlingen
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieGebruik van polymorfe pseudoniemen in het onderwijs
Gebruik van polymorfe pseudoniemen in het onderwijs Privacy vriendelijke leerling authenticatie bij distributeurs en uitgevers Eric Verheul 6 November 2015 Eric.Verheul@[cs.ru.nl, keycontrols.nl ] 2 Agenda
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieProtocol. Internet. Email. Mobile telefoon
Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieIk ben Alice - docenten
Doelgroep: voortgezet onderwijs, middenbouw havo en vwo Voor u ligt de lesbrief die hoort bij een bezoek aan het wetenschapsfilmfestival InScience. Tijdens het festivalbezoek gaan leerlingen de documentaire
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieMediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1
Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail Protocol mediagebruik Odaschool Weert november 2011 1 Inhoud: 1. Dit protocol 2. Afspraken voor alle kinderen 3. Praktisch
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieDe Reizende DNA-labs. 2-3 uur practicum met inleidende en afsluitende lessen voor docent
De Reizende DNA-labs 2-3 uur practicum met inleidende en afsluitende lessen voor docent Brug tussen biologie en scheikunde op school en de life sciences Leerlingen gaan zelf aan de slag met de nieuwste
Nadere informatieHet identity platvorm IRMA
Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieKop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3
Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Tijd: 45 50 minuten Kop Introductie Introduceer de opdracht kort: Informatie opzoeken op internet gaat snel en is gemakkelijk toegankelijk. Soms is het niet
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatie1 Dewi en social media
1 Dewi en social media Dit is Dewi. Dewi zit vaak op social media. Praten met je vrienden op je telefoon is leuk. Het is goed om te weten wat je kan doen met social media. En het is goed om te weten wat
Nadere informatieINTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online.
INTERNETMEMORIE Een les waarbij de leerlingen het InternetMemorie spelen en gaan nadenken over hun internetgedrag. Deze les is een mediawijze discussie starter. Maak in één les een 3D doosje met de App
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieWEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van
WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje
Nadere informatieInformation Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieBeter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders
Beter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders Kennissessie Digisterkerdag 11 oktober 2018 Miryam de Hoo mhoo@cinop.nl 06-12459877 Met welke vraag bent u hier
Nadere informatiePSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieMusework. musework.nl. Privacy statement
musework.nl Musework Privacy statement Hier vind je de privacy verklaring van Musework. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door Musework.
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieSTUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE
Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE
Nadere informatieVeiliger authenticeren met de Yubikey
radboud universiteit nijmegen bachelorscriptie informatica Veiliger authenticeren met de Yubikey Auteur: Kevin Reintjes (0814954) K.Reintjes@student.ru.nl Begeleider: Prof. dr. B.P.F. Jacobs Bart@cs.ru.nl
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieSSH, SSL en HTTPS. Johnny Schaap (3665224)
SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieOnderzoeksplan Bachelorscriptie
Onderzoeksplan Bachelorscriptie Tim van Lokven - 0438006 Informatica Probleemstelling Onderzoeksvraag Wat zijn de sterke en zwakke punten van de drie meest gebruikte Instant Messaging protocollen, en is
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatiePolymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe
Nadere informatieWerkbladen Groep 7 & 8
Werkbladen Groep 7 & 8 H1: Werkblad Sociale media Weet jij wat sociale media zijn? Zoek op internet wat je kunt vinden over sociale media. Bekijk onderstaande logo s en omcirkel de logo s waarvan jij denkt
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatieBij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw adres.
PRIVACY VERKLARING www.yunacare.nl 2018 conform AVG wetgeving Dit is de privacyverklaring van YunaCare, Sonnedach 1, 6931 JA Westervoort, Nederland, ingeschreven in het KvK Register onder nummer 62389076.
Nadere informatieInhoud. Introductie tot de cursus
Inhoud Introductie tot de cursus 1 Uitgangspunten, plaats en globale doelstelling van de cursus 5 2 Inhoud van de cursus 5 3 De structuur van het schriftelijk materiaal 6 4 Het bestuderen van de cursus
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieAFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO
AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO Afpraken digitale veiligheid In deze opdracht leer je welke gegevens van cliënten je wel en niet mag delen met anderen, weet je wat de begrippen phishing en datalek
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatiePrivacyverklaring. Persoonsgegevens die KIEN verwerkt
Privacyverklaring Privacy is belangrijk voor KIEN. In deze privacyverklaring leggen wij je uit welke persoonsgegevens KIEN van jou verzamelt, waarom en hoe we ervoor zorgen dat we jouw gegevens veilig
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieDeel je kennis. www.focusoptekst.nl
Deel je kennis www.focusoptekst.nl PROGRAMMA 1. Het ontwerp: je inhoud, je doelen, je groep, je werkvormen 2. Je presenta0e: de 1e vijf minuten, interac;e, presenta;etechnieken, powerpoint, zenuwen 3.
Nadere informatieBinnenkort verschijnt ook een cd-rom waarmee de cursist zelfstandig de stof kan herhalen en oefenen.
Handleiding thema s. Algemeen. De thema s zijn gericht op verbreding en verdieping van de Nederlandse taal, communicatie en sociale kennis en vaardigheden van de cursist. Deze thematische modules kunnen
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieEEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN
EEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN Je krijgt een mail van de secretaresse, van je docent of van een medecursist. Je schrijft een briefje terug om te bedanken. Wat moet je doen? 1. Lees de informatie
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatiePrivacyverklaring Double You Media. 25 mei 2018
Privacyverklaring Double You Media 25 mei 2018 Inleiding In deze privacyverklaring lees je alles over de manier waarop jouw persoonsgegevens worden verzameld en hoe daarmee omgegaan wordt. Zo wordt uitgelegd
Nadere informatiePRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT
PRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT schooljaar 2016-2017 1 Inhoud Inleiding... 3 Jaarplanning masterclasses... 4 Aanbod masterclasses... 4 Programma honourstraject... 5 Samenwerking
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieGoogle naar Instructieposter, kies daar goede voorbeelden uit (korte en krachtige teksten, afbeeldingen) die u in bij opdracht 2 kunt gebruiken 1.
Handleiding Les 1 Deze schrijfles is de derde waarin leerlingen oefenen in het genre instrueren. Het is een oefenles: leerlingen passen de schrijfstrategie KLUNS toe, die trouwens in deze les verkleind
Nadere informatieDatalekken: praktijkvoorbeelden
Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren
Nadere informatie08 Praktische opdrachten. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd 26 January 2014 Licentie CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie Webadres http://maken.wikiwijs.nl/46114 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatieNIEUWE METHODES 3 SEPTEMBER
NIEUWE METHODES 3 SEPTEMBER HET NATIONAAL MEDIAPASPOORT Kinderen zijn steeds jonger online via (spel)computers, tablets of zelfs mobiele telefoons. Het wordt steeds moeilijker om te weten wat zij online
Nadere informatieGrammatica - Werkwoord HV12. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/52519
Auteur VO-content Laatst gewijzigd Licentie Webadres 19 augustus 2016 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/52519 Dit lesmateriaal is gemaakt met Wikiwijs van
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieInternetprotocol. Internet op school
Internetprotocol Internet op school De kinderen van onze school kunnen gebruik maken van internet. Wij hebben ervoor gekozen de leerlingen van alle klassen die mogelijkheid te bieden. Wij volgen de strategie
Nadere informatieHet *is* niet veilig. Adrianus Warmenhoven
Het *is* niet veilig. Adrianus Warmenhoven 'Hacken' volgens mij: Begrijpen van een systeem Begrijpen van de componenten die de werking van het systeem beïnvloeden Die componenten gebruiken, aanpassen of
Nadere informatieDiploma veilig internet
Diploma veilig internet Diploma veilig internet is een werkboekje waarin de makers van dit boekje in enkele herkenbare situaties de kinderen iets aanleert. De nadruk hierbij ligt op het veilige gebruik
Nadere informatieCryptografie en stegografie versleutel je bestanden
Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken
Nadere informatieLEERGANG MIDDLE MANAGEMENT
LEERGANG MIDDLE MANAGEMENT Voor wie? Deze leergang is ontwikkeld voor middle managers in een productieomgeving, die de operatie via bijvoorbeeld lijnmanagers aansturen, motiveren en stimuleren. Wat levert
Nadere informatieLEERGANG MIDDLE MANAGEMENT
LEERGANG MIDDLE MANAGEMENT Voor wie? Deze leergang is ontwikkeld voor middle managers in een productieomgeving, die de operatie via bijvoorbeeld lijnmanagers aansturen, motiveren en stimuleren. Wat levert
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatieMet atheneum op weg naar succes!
Atheneum Ruimte voor je eigen talent, met veel ruimte om extra vakken te kiezen en mogelijkheden om eerder examen te doen. Het Picasso Lyceum is één van de weinige scholen in Nederland die dit toestaat.
Nadere informatiecursusboek blz 41 + uitgeprinte blz van Fons
DR3_fons_les04 - deel 2 2014_10_02_toegangsrechten 1 cursusboek blz 41 + uitgeprinte blz van Fons een grotere site (zoals van een school bvb) is moeilijk om alleen te beheren mensen toelaten om te helpen,
Nadere informatieSmartschool berichtgeving brieven netiquette
Smartschool berichtgeving brieven netiquette Halle, 2018 09 14 Smartschool berichtgeving brieven netiquette Geachte ouders Beste Leerling Vanaf dit schooljaar zullen we nog intensiever gebruikmaken van
Nadere informatieHalle, Smartschool berichtgeving brieven netiquette. Geachte ouders. Beste Leerling
Halle, 2017-09-01 Smartschool berichtgeving brieven netiquette Geachte ouders Beste Leerling Vanaf dit schooljaar zullen we nog intensiever gebruikmaken van Smartschool. Hierdoor hopen we op een ecologische
Nadere informatieInfosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx
Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar
Nadere informatieOntmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatieANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO
ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO Hieronder vind je de antwoorden op de elf opdrachten van de training Digitaal Beleid s Heeren Loo.
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieSocial Media zakelijk gebruiken
Social Media zakelijk gebruiken KENNISSESSIE 7 NOVEMBER 20 13 Welkom SMO2 Agenda 14.00 Ontvangst 14.15 Introductie 14.35 Social media in de praktijk: Dirkzwager advocaten en notarissen Zytec International
Nadere informatieBIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG
BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG STUDENTEN DOEN UITSPRAKEN OVER DE ACADEMISCHE WERELD, HET VAKGEBIED EN HET BEROEPENVELD.. onderzoek niet zo saai als ik dacht werken in
Nadere informatieEEN BRIEF NAAR DE DOCENT
EEN BRIEF NAAR DE DOCENT Je hebt een vraag en je schrijft een brief naar je docent. Wat moet je doen? 1. Lees de e-mail op blad 2. Beantwoord de vragen. 2. Lees de e-mail op blad 3. Beantwoord de vragen.
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatie