T9. Security

Over de beveiliging van computers en data.

Theorie

Naslagmateriaal toets

Uitlegvideo’s

Onderstaande video’s horen niet bij de verplichte stof, maar kunnen wel helpen de stof te begrijpen of extra informatie geven als je meer wilt weten.

Leerdoelen

Behorende bij reader Security met toegevoegd [paginanummer]:
H2:
  • Je kunt uitleggen wat authenticatie is. [44]
  • Je kunt uitleggen wat two factor authentication (2FA) is. [44]
  • Je kunt uitleggen hoe een botnet wordt opgezet en wat er mee wordt gedaan. [45]
  • Je kunt de sterkte van wachtwoorden kunnen bepalen of vergelijken. [46]
  • Je kun aan de hand van een wachtwoordformaat uitrekenen hoeveel mogelijkheden maximaal moeten worden gecontroleerd in een brute force attack, zowel met als zonder gebruik van een dictionary. [46 + overig materiaal]
  • Je kunt uitleggen wat phishing is. [52]
H3:
  • Je kunt uitleggen wat social engineering is [55]
  • Je kunt drie methoden om te hacken beschrijven. [59]
  • Je kent in de context van security de principes confidentiality, integrity, availability, kunt deze uitleggen en toepassen op een casus. [61]
  • Je kunt werken met de analogie van Alice, Bob en Eve (of Chris). [63]
H4:
  • Je begrijpt hoe de versleuteling met behulp van (Caesar)substitutie werkt en je kunt er een boodschap mee versleutelen en ontcijferen [65]
  • Je begrijpt hoe de versleuteling met behulp van transpositie werkt en je kunt met behulp van een gegeven transpositiemethode een boodschap versleutelen en ontcijferen [66]
  • Je begrijpt hoe de versleuteling met behulp van Vigenèresubstitutie werkt en je kunt er met een uitgeprinte hulptabel een boodschap mee versleutelen en ontcijferen. [72]
H5
  • Je kunt uitleggen wat versleuteling met m.b.v. een one time pad (of: eenmalig blokcijfer) inhoudt en waarom deze manier van versleutelen, onder de juiste voorwaarden, niet te kraken is. Je kent deze voorwaarden. [76]
  • Je weet wat de (binaire) XOR-operatie is, op welke wijze deze een rol kan vervullen bij versleuteling en kunt deze operatie toepassen [78]
  • Je kunt in grote lijnen uitleggen via welke vier stappen AES-encryptie werkt. [80 + overig materiaal]
H6
  • Je kunt het verschil tussen HTTP en HTTPS uitleggen. [86]
  • Je kunt uitleggen wat het verschil is tussen symmetrische en asymmetrische cryptografie en herkennen of een vorm van encryptie symmetrisch of asymmetrisch is. [89]
  • Je weet hoe sleuteluitwisseling m.b.v. Diffie-Hellman plaatsvindt en kunt dit voordoen met gegeven getallen p en g. [92]
  • Je kunt uitleggen welke stappen in de communicatie tussen browser en webserver plaatsvindt om een versleutelde verbinding tot stand te brengen. [93]
  • Je kunt aan de hand van de inhoud van een website beredeneren of het onverantwoord is om deze met behulp van HTTP te benaderen. [93]
  • Je begrijpt hoe de versleuteling met behulp van RSA werkt en je kunt er met gegeven eenvoudige sleutels m.b.v. je grafische rekenmachine een boodschap mee versleutelen en ontcijferen. [94 + overig materiaal]
  • Je kunt met een gegeven getal p en q m.b.v. je grafische rekenmachine zelf een publiek en privé sleutelpaar genereren. [overig materiaal]
  • Je kunt uitleggen welke twee functies encryptie met een public en private sleutelpaar heeft. [94 + overig materiaal]
  • Je kunt uitleggen wat een ‘man-in-the-middle-attack’ is. [96]
  • Je kan uitleggen welke de functies van een webcertificaat heeft en welke informatie het daarvoor bevat. [97]
  • Je weet welke stappen een browser uitvoert om een webcertificaat te controleren. [97]
  • Je weet wat een stamcertificaat / rootcertificate is. [98]
  • Je kunt de rol van certificaat-autoriteiten beschrijven. [100]
Behorend bij Informatica Actief of overig materiaal:
  • Je kunt uitleggen wat een cookie is en welke functie een cookie heeft.
  • Je kent de kenmerken van verschillende soorten malware (virussen, wormen, Trojaans paard, ransomware). Je weet onder andere hoe ze zich verspreiden, en wat hun typische doel of effect is.
  • Je kunt uitleggen wat een dictionary attack is.
  • Je kent de algemene kenmerken van een hash(functie).
  • Je kunt een paar voorbeelden geven van populaire hash-algoritmen
  • Je kent in de context van hashing de begrippen salting en collision
  • Je kunt verschillende toepassingen van hashing uitleggen, zoals wachtwoordverificatie, het controleren van de authenticiteit van data of het identificeren van bestanden.

Oefenopgaven