Elektronisch Gegevensbeheer



Vergelijkbare documenten
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Labo-sessie: Gegevensbeveiliging

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

Elektronische handtekening

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

Netwerken. Beveiliging Cryptografie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Web of trust. De software

ICT en de digitale handtekening. Door Peter Stolk

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Transport Layer Security. Presentatie Security Tom Rijnbeek

Beveiligen van PDF documenten (deel 3)

De digitale handtekening

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst

Datacommunicatie Cryptografie en netwerkbeveiliging

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Technische Informatie

IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services.

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Automatische online en lokale backup en recovery van bedrijfsdata

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Wireless LAN Security

Informatie coderen en kraken

Generieke overdrachtsgegevens in de gezondheidszorg in België en Nederland

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Oracle Cloud, slim bekeken!

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

Elektronische Handtekening in de Zorg

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Veilig samenwerken. November 2010

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

VinniePlace helpdesk.vinnieplace.nl

Taak Policy. Inhoud

Bescherming van (software) IP bij uitbesteding van productie

PRIVACYVERKLARING PARKINSON VERENIGING

slides10.pdf December 5,

Handleiding aanmaak CSR

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

4Problemen met zakendoen op Internet

Cryptografische beveiliging op het Internet

DrayTek Vigor AP700 Wireless beveiligen

Tips om je informatiebeveiliging te regelen als een professional

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Databeveiliging en Hosting Asperion

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Dennis Reumer 9 Oktober

TeamViewer beveiligingsinformatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Peelland ICT Online Back-up

TeamViewer Informatie over beveiliging

Security web services

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

NETQ Healthcare: Voor inzicht in het effect van therapie

In deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Wees efficiënt. Ondersteun op afstand.

ISMS (Information Security Management System)

eid middleware v2.6 voor Mac OS X

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Beveiligingsbeleid. Online platform Perflectie

NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j

Welke gegevens verzamelen wij en wat doen we ermee?

Implementatiemodellen online werken

PRIVACYVERKLARING KONINKLIJKE NEDERLANDSCHE WIELREN UNIE (KNWU)

Gebruikershandleiding

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Brazilië: Leren van veilige mobiele interactie met eid oplossingen

Gebruikershandleiding User Management Scenario 2

Encryptie deel III; Windows 2000 EFS

Trends in Laboratory Informatics

DE IDENTITEITSKAART EN FIREFOX

GRIP OP DATA. Via inzicht en controle naar waarde! Jan-Hein Mols Datamanagement Consultant bij Axians

Gebruikershandleiding

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

Gebruikershandleiding

Privacy policy Spankracht Ontwerpers. Versie 1.0

Corporate Payment Services

Handleiding aanmaak CSR

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Enterprise SSO Manager (E-SSOM) Security Model

Whitepaper. Privacybescherming en uitwisseling van medische informatie

Alphatronics. e-id toegangscontrole in containerparken. Innovators in access technology

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

Transcriptie:

Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart

Gegevens vs. informatie IT systemen zijn gegevens-verwerkende systemen Informatie veronderstelt data interpretatie data informatie

1. Gegevensopslag Het bestandensysteem als basis-tool: Strategie: project-gericht of klasse-gericht vb. vorser: project-gericht: Betekenisvolle namen (folders en bestanden)! ICT-tevredenheidsonderzoek enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d2 2010-AMJ

1. Gegevensopslag Project-gerichte opslag laat snelle archivering toe! ICT-tevredenheidsonderzoek ARCHIEF- BESTAND 19/10/2010 enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d2 2010-AMJ

1. Gegevensopslag Het bestandensysteem als basis-tool: vb. secretaresse -gericht: Opletten: zinvolle namen, alfa-numerische sortering SYSTEMATIEK! briefwisseling in uit derden 2010-1 2010-2 bestel-a1 respo-b2 DD-2010

2. Archivering Data levenscyclus: Ontstaan Wijziging Archivering Vernietiging

2. Archivering Werkmiddelen: tar (UNIX tape archiver) Zip / gzip / (windows / Linux) Rar / unrar (windows / Linux) Folder/subfolders/bestanden Archivering/compressie Archiefbestand

2. Archivering Medische sector: Wettelijke bepalingen Medisch dossier Verpleegkundig dossier Voorschriften (tot 30 jaar bij te houden!) Gigantische opslagcapaciteit vereist!

2. Archivering Medische sector: classificatie patienten Levend levend Dood dood Levend dood dossiers

2. Archivering Medische sector: Fysische problemen: bitrot - vergankelijkheid van media Snelle technologische evolutie Logische problemen Opslagformaten heel divers XML Uitdagingen opslagbehoeften gegevensbeveiliging

3. Gegevensbeveiliging Motivering: Informaticasystemen maximaal tegen risico's beschermen Virussen denial of service (DOS) aanvallen Hacking Spam Onrechtmatige gegevenstoegang

3. Gegevensbeveiliging Hoe? Verschillende niveaus: Fysische toegang (gebouw datacenter, ) Hardware: firewalls Software: virtueel privé netwerk (tunneling), encryptie Procedures: back-up strategie, rampenscenario's / herstart

4. gebruikers en toegangscontrole Login/paswoord Liefst over datakanaal met encryptie Alle programma's opgestart user identificatie Databestand Operating system Programma Opgestart gebruiker X Permissies

4. Complexere situaties: policies Om een en ander orthogonaal te maken: Apart bijhouden van regels (policies) Policy repository Basisgegevens (vb. Wie is huisarts, apotheker ) Policy information (authentieke bronnen) PIP Toelating geven of weigeren Policy application PEP op aansturen van decision PDP Beheer van de regels PAP

4. Complexere situaties: policies User Action on application DECLINED Action on application Policy Application (PEP) Action on application ALLOWED Application Decision request Decision answer Fetch Policies Policy Decision (PDP) Information Question/ Answer Information Question/ Answer Administrator Authorisation management Policy Administration (PAP) Policy Information (PIP) Policy Information (PIP) Policy Repository Authentic Source Authentic Source

5. Encryptie Tijdens de (draadloze) communicatie: WEP (wired equivalent privacy) vaste sleutel ban 64 of 128 bits WPA(2) Wi-Fi Protected Access sleutels per sessie https voor webpagina's (formulieren) = ssl (secure socket layer) encryptie: Handshake sessiesleutels Datauitwisseling met symmetrische encryptie

5. Encryptie Methodes: Substitutie, transpositie of combinatie Enigma DES, triple-des RSA, AES (Rijndael)

5. Encryptie Eenvoudige substitutie (Caesar): "RETURN TO ROME" (verschuif elke letter 3 posities, cyclisch Z-> A) Wordt: "UHWXUA WR URPH" Kolomtranspostie met sleutel CAESAR: RETURN TOROME CAESAR RTEOTRUORMNE

5. Encryptie Vignere cipher: Via poly-alfabetische substitutie: A T T A C K A T D A W N L E M O N L E M O N L E L X F O P V E F R N H R (1ste letter: kolom A in alfabet L) (2de letter: kolom T in alfabet E)

Moderne methodes: 5. Encryptie Symmetrische encryptie (1 sleutel) Assymetrische encryptie (sleutelpaar) Via algorithmen op basis van eigenschappen priemgetallen Logische functies (exclusive OR) A B xor(a,b) 0 1 1 1 1 0

5. Encryptie Symmetrische encryptie: Encryptieprogramma Leesbare tekst Ciphertext Encryptieprogramma SLEUTEL

5. Encryptie Asymmetrische encryptie: 2 verwante sleutels Sleutelpaar: privé sleutel + publieke sleutel Wat ge-encrypteerd wordt met publieke Kan enkel met privé sleutel gedecrypteerd

5. Encryptie Aanmaak van een sleutelpaar

5. Encryptie Publieke sleutel naar een sleutelserver

5. Encryptie Versleuteling via publieke sleutel van betemmeling

Encryptie en tekenen 5. Encryptie

5. Encryptie sleutel - BEGIN PGP PRIVATE KEY BLOCK Version: PGPfreeware 7.0.3 for non commercial use lqhpbd/bn/irbaddl8g1ux7zyv9jye/d9m4s7cwjmrancqjffpatjetpc6pz4fsd /px4gilvlygzt01r/2yxywbjk9cmpkgw7vmdan94zdzsao4figa9yrs/w8raltyo fufdzehgthkudgfibbtcsia0lsewte0bmvx/lhxdsgx51gqff3som6piswcg/wap diahoy92oqpuyydpbcz7ztseambejtzmxzb8warf02ayzhyj25e8xptlq0mhliuq xhavfc/31ku922rrghrpunseruvbuxh8dajithgzr7vcf959+g1r1bmevjyt6qwg yi6+mdtpwbqihcgwx6xfhjbrve3y20xv/nguxi2xw1bi/i/awv00ivxq3jishalu 8VErBADM97lY9xrPWU0vqBkVw4p+p+jOhYm1WsrQyQDqx/C5pI+6eWc8IwWRnZMo 6IjS7mejEkQFE1n9DFUFc81eDq37OZGYY0MaAE/sRTx1KucRdxCoJxf2r6unWpOG 47HCz5L0s6+NMgOWDJ2AiQXvfLTx4TFYZQ2pZ7snZwL+2XQmc/8DAwKebU54T477 OmC/qr5ujaO11XGIfMKSGi+gwkgSixgT28G9PJtwX05XVrQnR2VvcmdlcyBSb2Vw MDEgPGdyb2VwMDFAbWluZi52dWIuYWMuYmU+nQJQBD/BN/IQCAD2Qle3CH8IF3Ki utapqvmf6pltetlptvfuuus4inobp1ajfompqfxz0afgy0oplk33tgsgsfgmg71l 6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9 kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiiz HHxbLY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgR jxyepwpy1obeaxnibyl6ypum2zafq9akujscrtmipwakxugfnhy9iusigsa6q6je w1xpmgs7aaicb/4vspibqbv+z4u1w0dkvekjquxa5ms//t1dq2p2ykhoenswgx1i z87jco2sq7k954+dolrb5nyaos7sa2uurowpj7qnivim87yn+g+4bhrjyfuejpew 8BzOgWiG0klKz/UE8Ei1WY/RE14WgB6DZ/Xfcek0YIVTJDwYMfrRgmxMSnliEWJl IxLF4meSKkrRTcnIAdqB5HbW4fP6vPpODRjdr51oNipRoeTWtLh9PR1e0MjKrUc3 3sKBFfG9fLWoQ3MBRdouSoqNVhv8k/gKXtF8syqsRQJB+37NwGftB2KkpyMpd4S4 a/pozw/rls+xowlheuvvgwp67wiwzw6znzco/wmdasj9wbbvcrhwybtnpqnzo8ni 6U0Xhl/yOCxAocbx5jv3zM4pBU14+COxKARZhofnbN7lFxRHYruWrVNU5zFqiQ== =3hSU END PGP PRIVATE KEY BLOCK BEGIN PGP PUBLIC KEY BLOCK Version: PGPfreeware 7.0.3 for non commercial use

5. Encryptie Cryptanalyse: Technieken om van ge-encrypteerde bericthen Terug leesbare tekst te maken Klassiek: frequentie-analyse Nu ook: zware inzet computers (trial and error)

5. Encryptie Asymmetrische encryptie infrastructuur (PKI) (Public Key Infrastructure) Sleutelserver voor publieke sleutels Genereren en distributie van certificaten Authenticatie- en tekencertificaten Verzameling encryptie-algorithmen Standaard-aanwijzing wat gebruikt werd vb. pgp of gpg programma's (pretty good privacy van Phil Zimmerman)

6. Belgische elektronische identiteitskaart Chipkaart met on-card processor,ook nodig: Kaartlezer voor intelligente smart card ISO7816 eid Middleware FEDICT Zichtbaar (afgedrukt op de kaart): Rijksregisternummer eid kaartnummer Naam, voornaam kaarthouder Geslacht Geboortedatum en plaats Nationaliteit Pasfoto kaarthouder Handtekening kaarthouder

6. Belgische elektronische identiteitskaart Elektronische data: alle zichtbare data adres kaarthouder authenticatiecertificaat tekencertificaat certificaat service provider Informatie betreffende hoedanigheden certificaatverdelers Informatie betreffende encryptie op de kaart

6. Belgische elektronische identiteitskaart Eerste model: Nieuwe uitgave: met bar-code Alle bewoners van België