9 2-beveiliging-van-gegevens
-
Upload
sleutelboeken-computerhardware-en-computernetwerken -
Category
Technology
-
view
1.532 -
download
0
description
Transcript of 9 2-beveiliging-van-gegevens
![Page 2: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/2.jpg)
9.2.1 Wachtwoordbeveiliging
9.2.2 Encryptie
9.2.3 Biometrie
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Beveiligen van gegevens
![Page 3: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/3.jpg)
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Eenvoudig
Goedkoop
Wachtwoorden vergeten
Wachtwoorden kraken
+ -
![Page 4: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/4.jpg)
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Gebruik sterke wachtwoorden
Gebruik wachtwoorden
zonder “betekenis”
Vertel wachtwoorden aan niemand
Gebruik eventueel wachtwoord-
managers
Wachtwoorden wijzigen als ze
achterhaald werden
Wachtwoorden regelmatig
wijzigen
![Page 5: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/5.jpg)
Bedenk een zin die je kan onthouden:
“Ik kijk steeds naar het Journaal om 7 uur!”
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Makkelijk een sterk wachtwoord bedenken
1
Neem de eerste letter van elk woord en behoud leestekens en hoofdletters:
“IksnhJo7u!”
2
![Page 6: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/6.jpg)
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Beperkingen door systeembeheerders
De minimumlengte van een
wachtwoordBepaalde tekens
verplichten (kleine letters, hoofdletters,
cijfers, leestekens, …)Wachtwoord verplicht te wijzigen na een bepaalde periode Onmogelijk maken
om een eerder gebruikt
wachtwoord opnieuw te gebruiken
Aantal pogingen bij een fout
wachtwoord beperken
![Page 7: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/7.jpg)
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Keyloggers
Registreert toetsaanslagenin een logbestand
Wachtwoorden achterhalen
Hardware of software
Tip: beeldschermtoetsenbord
![Page 8: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/8.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Erg veilig (moeilijk te kraken)
Eenvoudig in gebruik
Geïntegreerd in algemeen verspreide software
+
![Page 9: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/9.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Principe van “geheimschrift”
5 14 3 18 25 16 20 9 5
E N C R Y P T I E
Sleutel = plaats in het alfabet
![Page 10: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/10.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Veiligheid afhankelijk van de moeilijkheidsgraad van de
encryptiesleutel
Hoe krachtiger computers zijn, hoe hoger de eisen die aan encryptiesoftware
gesteld worden
![Page 11: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/11.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hash-algoritme
bericht hashciphertext
Telkens uniek berekend
![Page 12: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/12.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Encryptie-software
symmetrische sleutel
publieke en private sleutel
![Page 13: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/13.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Zender en ontvanger gebruiken dezelfde sleutel
Symmetrische sleutel
Makkelijker te kraken
Veiligheid is afhankelijk van de discretie van beide
gebruikers
Voorbeelden: DES en AES
![Page 14: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/14.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Ontvanger heeft een private sleutel lokaal geïnstalleerd
Publieke en private sleutel
Zender gebruikt de publieke sleutel die voor iedereen
beschikbaar is
Ontcijferen kan enkel met de private sleutel
Voorbeeld: PGP
![Page 15: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/15.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Voorwaarde: digitaal certificaat
Publieke en private sleutel
identiteit van de afzender
geldigheidsperiode
CA die het certificaat uitgereikt heeft
![Page 16: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/16.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Combinatie van beide systemen
Hybride encryptie
Het bericht wordt gecodeerd met een symmetrische sleutel
1
![Page 17: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/17.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
De symmetrische sleutel wordt geëncrypteerd met een publieke sleutel
2
![Page 18: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/18.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Het gecodeerde bericht en de geëncrypteerde sleutel worden verstuurd
3
![Page 19: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/19.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
De ontvanger decodeert eerst de geëncrypteerde sleutel
4
![Page 20: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/20.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Met de gedecodeerde sleutel wordt het bericht ontcijferd
5
![Page 21: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/21.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Vaak gebruikt voor realtime beveiligde verbindingen.
Slechts één belastende ontcijfering van een publieke
sleutel
Rest van de sessie beveiligd met de symmetrische sleutel
Na de sessie vervalt de geldigheid van de
symmetrische sleutel
![Page 22: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/22.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Voorbeeld: online bankieren
Beveiligingsprotocols: SSL / TLS
![Page 23: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/23.jpg)
9.2.2 Encryptie
www.sleutelboek.eu
Een beveiligde website bezoeken
hangslot-icoontje
Eigenaar van het beveiligingscertific
aat
URL begint met https
![Page 24: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/24.jpg)
9.2.3 Biometrie
www.sleutelboek.eu
Beveiliging op basis van lichaamskenmerken
vingerafdruk
irisscan stemherkenning
![Page 25: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/25.jpg)
9.2.3 Biometrie
www.sleutelboek.eu
Vingerafdrukken
Geintegreerd in apparaten
Handig voor aanmelden(alternatief voor wachtwoorden)
Afzonderlijke vingerafdruklezertjes
![Page 26: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/26.jpg)
9.2.3 Biometrie
www.sleutelboek.eu
Lichaamskenmerken worden opgeslagen in een databank
Databank wordt beveiligd met …
encryptie
![Page 27: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/27.jpg)
9.2.3 Biometrie
www.sleutelboek.eu
Gezichtsherkenning
Afstand tussen denkbeeldige punten
2D-herkenning kan misleid worden
3D-herkenning in ontwikkeling
Valse baard, snor of kapsel: geen probleem
Zonnebril kan wel probleem zijn
![Page 28: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/28.jpg)
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Fabrikanten willen CD’s/DVD’s beveiligen tegen kopiëren
kwaliteitsverlies
Via internet verschijnen steeds nieuwe truukjes om dit te
omzeilen
![Page 29: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/29.jpg)
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Encryptie met sleutel op de CD zelf
De kopie wordt zo onleesbaar
Bij kopiëren wordt de sleutel niet of fout mee gekopieerd
![Page 30: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/30.jpg)
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Digital Rights Management
BeveiligingscodeActiveringscode
Beveiliging van software met een gebruikerslicentie
DRM
![Page 31: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/31.jpg)
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Bij installatie(software)
DRM
Bij elk gebruik(games)
Beveiligingscode via een activeringsserver
![Page 32: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/32.jpg)
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Sociale DRM
Onzichtbaar watermerk in de software
Gelinkt aan de identiteitvan een gebruiker
Een illegaal kopieerder kan zo makkelijker opgespoord
worden
Vaak toegepast bij filmrecensenten
![Page 33: 9 2-beveiliging-van-gegevens](https://reader038.fdocuments.net/reader038/viewer/2022103000/556dced1d8b42a78768b4bcd/html5/thumbnails/33.jpg)
Sleutelboek Computerhardware
Dit is een begeleidende presentatie bij het hoofdstuk 9.2 van het
Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven
uitmaken van de presentatie.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om de presentatie af te sluiten.