Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.

Slides:



Advertisements
Verwante presentaties
Wilt u meer weten over Regelhulp.nl? Kijk op of stuur een naar
Advertisements

Innoveren voor gezondheid
Wilt u meer weten over Regelhulp.nl? Kijk op of stuur een naar
Maak een scan van uw organisatie met de Toolkit Duurzame Inzetbaarheid
De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
ongewenste indringers op de computer
Doublet deel 1 – de basis.
28 juni 2009 Paëllanamiddag 1 Paëllanamiddag 28 juni 2009 Voorbereiding vrijdagavond (Loopt automatisch - 7 seconden)
Evaluatie van MS Exchange 2000 en opzetten van een server voor wereldwijde uitwisseling van projectinformatie Bertels David 3ICT1 Stageplaats: Acros Organics.
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Het is vandaag Girlsday!
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
Clubmiddag 16 april 2013 Ruud Vloeimans 2013 © R.P.Vloeimans, Amstelveen, Netherlands Cloud Computing.
Internetbankieren.
Onderwerpen Oude situatie Eerste aanpak en problemen
Welkom Katja Goertz, commercieel adviseur Ascom Nederland.
Veilig Internet Geef antwoord op de vragen en ontdek of jij veilig gebruik maakt van het internet!
Testdata Management Ketentest
Toewijding aan Christus
Seminarie: diefstal op werven Departement Security, Emile Peeters.
Ronde (Sport & Spel) Quiz Night !
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
Gemeentelijke implementatie GFO Zaken
Aan de slag met Evernote Documenteer je leven, overal en altijd 1.
Diagnosticeer uw schouder Dit is een interactieve gids om u te helpen vinden relevante patiënten informatie over uw schouderprobleem. Het is bedoeld als.
Klassieke AO Leseenheid1
© BeSite B.V www.besite.nl Feit: In 2007 is 58% van de organisaties goed vindbaar op internet, terwijl in 2006 slechts 32% goed vindbaar.
WISKUNDIGE FORMULES.
Computerbeveiliging Engelbert Hubbers Erik Poll Digital Security groep Instituut voor Informatica en Informatiekunde Radboud Universiteit.
Werken aan Intergenerationele Samenwerking en Expertise.
De vierkantjes ! Dit is een puzzel om uw hersens eens goed te laten werken. De vraag is bij elk figuur hoeveel vierkanten u ziet.
User management voor ondernemingen en organisaties
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
Het electronische paspoort
1 Informatica Erik Poll Digital Security groep Radboud Universiteit Nijmegen.
Een Module over Model Checking voor het VWO Frits Vaandrager1, David Jansen1 & Els Koopmans2 1Radboud Universiteit Nijmegen 2Olympus College Arnhem.
Cybersecurity puzzelen aan en mét computers Erik Poll
Schitterende Organisaties®
ZijActief Koningslust 10 jaar Truusje Trap

Enquête.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
2 januari 2009Nieuwjaarsreceptie "Meule wal straete" 1 Nieuwjaarsreceptie 2 januari 2009 Eerste bijeenkomst van de bewoners van de “Meule wal straete”
De financiële functie: Integrale bedrijfsanalyse©
Onsight Managed Security Services
Oefeningen Workshop RIE Gemeenten
Van papier naar digitaal Casus Digital born materiaal
Digitaal mei 2014.
Les 3: Verkeer TOETS.
Even voorstellen : Groep 3b
Een online werk- en leeromgeving voor uw kind.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Grip op IT.
ZijActief Koningslust
Informatieavond Kinderen, Ouders en Internet.  Blogs  Chatten  MSN  Beveiliging  Links.
Marketing College 3 Het marketingnetwerk.
Cegeka & TenForce Ronde tafel 17/06/2014 Doelstellingenmanagement VO.
Inhoud: 1. Controleer de winkel. 2. Controleer de verkoper. 3. Veiligheid van website. 4. Veiligheid van betaling. 5. Shoppen via smart phone of tablet.
Beveiliging van de computer firewall anti-virus anti-Spyware spam phishing schoonhouden computer Windows Update gebruikers account beheer (UAC)
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
Hoe kan ik McAfee Mobile Security downloaden op mijn iPhone?
Big Data.
Big Data.
Transcript van de presentatie:

Digitale beveiliging Erik Poll Digital Security groep Radboud Universiteit Nijmegen

Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum

Onze onderzoeksthema's digitale beveiliging intelligente systemen kunnen computers ook intelligente taken? model-gestuurd systeemontwerp beschrijven en analyseren van systemen, om gewenste systeen zonder fouten op te leveren

Digital Security groep Grootste onderzoeksgroep op gebied van computer security in Nederland We verzorgen een Master-specialisatie Computer Security

Digitale samenleving Steeds meer informatie en diensten digitaal en on-line bijv. muziek, videos, email, sms, msn, internetbankieren, electronische patientendossiers,.... Dit heeft voordelen, maar heeft ook mogelijke nadelen...

Digitale beveiliging Hoe beveiligen we de toegang tot al deze digitale gegevens en diensten? foutloos werken van software systemen sowieso al een probleem, laat staan als hackers het proberen te verzieken... denk aan bestaande beveiligingsproblemen zoals spam, virussen, de noodzaak voor een maandelijkse Windows update met een security patch, ... De enige manier om te kijken of beveiliging goed is: probeer de beveiliging te breken...

Digitale beveiliging technische aspecten hoe maak je een goed beveiligd computersysteem? organisatorische & menselijke aspecten hoe gebruik je zo'n systeem op een veilige manier in bedrijf, overheid, of als gebruiker thuis? Grensvlak tussen deze twee is vaak de bron van veel problemen!

Digitale beveiliging maatschappelijke aspecten wettelijke aspecten welke gegevens willen we voor wie beschikbaar hebben, en op welke manier beschermen? privacy wettelijke aspecten wetgeving op gebied van computercriminaliteit vervolging ervan computercriminalitiet digital forensics We werken samen met rechtenfaculteit Tilburg ,TNO, en SIDN in het Privacy & Identity Lab

Wat voorbeelden van (gebrek aan) digitale beveiliging

Computervirussen

Computervirussen

Stuxnet virus op nucleair systeem

Digitale muziek en video Hoe werkt kopieerbeveiliging? oftewel Digital Right Management (DRM) voor muziek, video, maar ook voor ringtones kranten zijn nu gratis, muziek is (bijna) gratis, video straks ook??

Electronisch betalen geldautomaten, pinnen, internetbankieren, chipknip, ...

Klonen (skimmen) van magneetstrip-kaarten

Klonen (skimmen) van magneetstrip-kaarten

Mobiele telefoons Hoe weet de telefooncentrale dat jij belt? hoe werkt zo'n SIM kaart? Hoe voorkomen we computervirussen op je mobiele telefoon, die bijvoorbeeld SMS spam kunnen sturen? Binnenkort ook: betalen met je mobieltje

ov chipkaart Hoe werkt dit? Is dit veilig? niet voor alleen voor de NS geen gratis reizen maar ook voor de gebruiker mn privacy: weet de NS precies waar ik geweest bent?

De menselijke factor: bijv. phishing To: [verwijderd] From: Postbank <service@postbank.nl> Subject: Belangrijke Postbank rekening informatie. Beste Postbank Klant! Als deel van onze vergaande verplichting om uw account te beschermen en om fraude op onze website te verminderen, ondernemen wij een kort onderzoek. U wordt gevraagd om onze site te bezoeken door op onderstaande link te klikken. Na verificatie wordt u naar de Postbank home pagina gestuurd. Dank u. https://www.p3.postbank.nl/sesam/SesamLoginServlet

Digitale paspoort Nieuwe paspoort bevat een chip met zgn. biometrische gegevens nu enkel foto, in toekomst ook vingerafdruk is dit wel veilig ? wat betekent "veilig" hier? paspoort niet te vervalsen paspoort niet te klonen maar ook gevoelige informatie niet zomaar uit te lezen

Electronisch patiënten dossier electronisch patiënten dossier wordt nu ingevoerd hoe controleren we toegang tot medische gegevens? medisch personeel een pasje geven is maar een klein deel vd oplossing!

Privacy

Privacy Bijvoorbeeld: Welke regels willen we hiervoor? het gebruik van foto's en video's op internet, bijv op youtube de gegevens die allemaal van je bijhoudt opslag van gegevens door je Internet Service Provider ... Welke regels willen we hiervoor? Hoe kunnen we dit soort regels garanderen of afdwingen?

Veel bedrijven houden met opzet veel data bij...

Oeps Sommige telco’s gaven ‘per ongeluk ‘ lange tijd ook de inhoud van alle SMS berichten door aan de AIVD…

Stemcomputers Hoe weten we zeker dat een stemcomputer eerlijk is? is de software openbaar? Willen we wel stemmen met stemcomputers? zoja, hoe?

Digitale beveiliging Techniek altijd maar een deel van de oplossing! de menselijke factor social engineering: beveiliging breken door de zwakste schakel, de menselijke gebruiker, te misleiden organisatorische factoren hoe is dit allemaal te regelen binnen een organisatie (bedrijf, overheid) of bij de gebruiker thuis? recht: wetgeving op gebied van digitale criminaliteit snelgroeiende tak van misdaad: identiteitsdiefstal rechtsvervolging, incl. forensische mogelijkheden de maatschappelijke factor: welke informatie willen we beschikbaar, al dan niet beveiligd?

Onderzoek naar digitale beveiliging bedenken van oplossingen, en proberen te breken ervan! hoe weten we zeker dat software op je bankpas foutloos is? je wilt geen virus op je bankpas! niet alleen oplossing op bankpas, maar ook: hoe gebruik je een bankpas als onderdeel van een groter systeem? wat moet er eigenlijk beveiligd worden, en tegen wie? bijv. kopieerbeveiliging dvd's vs vertrouwelijkheid medische dossiers wat zijn de beperkingen en gevolgen van oplossingen, bijv. voor privacy en anonimiteit?

Conclusie Met steeds meer informatie en diensten digitaal en on- line, wordt digitale beveiliging een steeds groter probleem Wat voor beveiling hebben we nodig? Hoe realiseren we die beveiliging? Is de beveiliging die we gebruiken betrouwbaar? building on this foundation we’re ready to apply this approach to systems of practical interest