Computerbeveiliging Engelbert Hubbers Erik Poll Digital Security groep Instituut voor Informatica en Informatiekunde Radboud Universiteit.

Slides:



Advertisements
Verwante presentaties
De gemiddelde leerling
Advertisements

1 Op Stap naar het SO. 2 • Waar gaat het om ? • Eerst even kijken naar het keuzewerkboek • Wat moest er zo dringend veranderen ? • Studiekeuzetaken !
RECLAME OP INTERNET ASCC Clubmiddag 15 april 2014.
informatica keuzevak in 5- en 6-vwo
De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
NEDERLANDS WOORD BEELD IN & IN Klik met de muis
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
ZIEHIER 36 REDENEN WAAROM BIER
Global e-Society Complex België - Regio Vlaanderen e-Regio Provincie Limburg Stad Hasselt Percelen.
ADOBE PRESENTER Willem vanden Berg Dienst Onderwijsondersteuning en –ontwikkeling KaHo Sint-Lieven 1.
1 Wat is microfinanciering ? 2 1. De financiële behoefte.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging tegen virussen en spionnen”
Workshop Nieuwe begroting
Ronde (Sport & Spel) Quiz Night !
© 2006 Consilience B.V.1. 2 E-Dienstverlening in de praktijk Noordwijk, 5 september 2006 K.P.Majoor Adviseur Consilience B.V.
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
prNBN D addendum 1 Deel 2: PLT
Aan de slag met Evernote Documenteer je leven, overal en altijd 1.
Geld & Geluk Laura Spierdijk.
Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.
© BeSite B.V www.besite.nl Feit: In 2007 is 58% van de organisaties goed vindbaar op internet, terwijl in 2006 slechts 32% goed vindbaar.
© GfK 2012 | Title of presentation | DD. Month
Persoonlijk worden.
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.
1 Minor Digital World. Social networking en lectoraat Digital World Social Networking: de digitale communicatiemiddelen via internet, met elkaar, met.
TUDelft Knowledge Based Systems Group Zuidplantsoen BZ Delft, The Netherlands Caspar Treijtel Multi-agent Stratego.
Wie het kleine niet eert ... (quarks, leptonen,….)
INFORMATICA ACADEMIE >> Opleidingen ism VERA. INFORMATICA ACADEMIE Voor informatici... CNAP (cursus netwerkbeheerder) volgende sessie start in januari.
Werken aan Intergenerationele Samenwerking en Expertise.
User management voor ondernemingen en organisaties
2009 Tevredenheidsenquête Resultaten Opleidingsinstellingen.
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
Beveiliging woensdag 22 november Beveiliging Waarom aandacht voor beveiliging? Oneigenlijk gebruik door andere personen Afscherming van informatie.
PC Beveiliging woensdag 23 november PC Beveiliging Waarom moet de PC beveiligd worden? Oneigenlijk gebruik door andere personen Afscherming van.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
aanvallen moeten ten allen tijden worden weerstaan
Het electronische paspoort
1 Informatica Erik Poll Digital Security groep Radboud Universiteit Nijmegen.
1 Wie durft er nog in een vliegtuig, trein of auto te stappen? Over betrouwbaarheid van software Frits Vaandrager Institute for Computing and Information.
Cybersecurity puzzelen aan en mét computers Erik Poll
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
2 januari 2009Nieuwjaarsreceptie "Meule wal straete" 1 Nieuwjaarsreceptie 2 januari 2009 Eerste bijeenkomst van de bewoners van de “Meule wal straete”
Fractale en Wavelet Beeldcompressie
Opleiding CMS website Gent Bart Nelis Gent: #239/ docentengang Brussel: /naast bibliotheek
De financiële functie: Integrale bedrijfsanalyse©
Onsight Managed Security Services
Oefeningen Workshop RIE Gemeenten
1 Amsterdam, april 2005 Drs. Frits Spangenberg Rotary Extern imago.
aangename ont - moeting
1 Week /11/ Dalende beurzen Blijkbaar is de macht van de centrale banken in de wereld overroepen Men kan niet blijven de mensen.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Hacken Gabriela & Shivam.
ZijActief Koningslust
23 mei 2013 Bodegraven vanaf hoofdstuk 6: hoofdst.1: de wijsheid van de wereld hoofdst.2: de wijsheid van God hoofdst.3: Gods akker en Gods bouwwerk.
{ Informatica presentatie Julius, Menno, Baaf 4H5.
Cegeka & TenForce Ronde tafel 17/06/2014 Doelstellingenmanagement VO.
Spyware en andere beesten Hoe vermijden en verwijderen.
Computerwijs Malware: een overzicht Leerling Schooljaar school.
Computer bedreigingen woensdag 2 maart 2016
Malware JORIS LELIEVELD EN RICK VAN DRIEL. Wormen  Verspreiden via Internet  Hebben geen bestuurder nodig  Effect van Wormen is hetzelfde als een virus.
Big Data.
Big Data.
Transcript van de presentatie:

Computerbeveiliging Engelbert Hubbers Erik Poll Digital Security groep Instituut voor Informatica en Informatiekunde Radboud Universiteit Nijmegen

waar gaat computerbeveiliging allemaal over? wat zijn de oorzaken van al die beveiligingsproblemen? waar heeft computerbeveiliging mee te maken, buiten de informatica ?

Beveiligen van computers

Beveiligen met computers die dan zelf natuurlijk ook weer beveiligd moeten zijn

Beveiligen van informatie Explosief groeiende hoeveelheid data en gegevens die razendsnel doorzocht kan worden

Beveiligen van informatie: kopieerbeveiliging voor muziek, video, maar ook voor ringtones kranten zijn nu gratis muziek is (bijna) gratis video straks ook??

Beveiligen van informatie: privacy

Computerbeveiliging groeiend probleem, door steeds meer computers (ook in andere apparaten) steeds meer computernetwerken, mn internet steeds meer belangrijke toepassingen ervan, denk aan internetbankieren, online winkelen, electronisch patientendossiers, ... waardoor het ook interessant wordt voor criminelen

Wat maakt computerbeveiliging lastig Wat maakt computerbeveiliging lastig ? Wat zijn de oorzaken van computerbeveiligingsproblemen ?

Wat maakt computerbeveiliging lastig? complexiteit programmeerbaarheid nieuwe mogelijkheden de menselijke factor ...

1. Complexiteit: software is het meest complexe dat de mens ooit heeft gemaakt… Tussen 1069 en 1081 atomen in het universum 100 MB geheugen > 10200.000.000 toestanden Software is niet continu: wijziging van 1 bit in een programma kan leiden tot volstrekt ander gedrag!

Gevolgen van deze complexiteit Fouten zijn onvermijdelijk en reactie op kleine fout kan enorm groot zijn software is niet continu: wijziging van 1 bit in een programma kan leiden tot totaal ander gedrag! Alle mogelijkheden (incl. de mogelijkheden tot misbruik!) zijn lastig te overzien Hierdoor onstaan de beveiligingsgaten in besturingsystemen (bijv Windows), in webbrowser (bijv Internet Explorer), in websites, ...

2. Programmeerbaarheid Programmeerbaarheid maakt computer zo handig & veelzijdig Dit kan ook tegen ons gebruikt worden, door malware (kwaadaardige software) Er zijn veel – en steeds meer – soorten malware! computervirussen, wormen, spyware, adware, rootkits, botnets, trojaanse paarden, keyloggers, ...

Malware groei 1986-2007

Malware Twee manieren om soorten malware te onderscheiden: Hoe verspreidt de malware zich? Wat doet de malware voor iets kwaardaardigs?

Hoe verspreidt malware zich? virus malware dat zich verspreidt door met ander bestand mee te liften bijv als macro in een Word document voor verspreiding is medewerking van de gebruiker nodig al is het maar. klikken op een attachment van een email worm malware dat zich helemaal zelfstandig kan verspreiden Trojaans paard malware onderdeel van een ogenschijnlijk goedaardig programma bijv. game dat je gratis kan downloaden Zie http://www.waarschuwingsdienst.nl/render.html?it=1268 voor animaties

Slammer Worm (25 januari 2003, 5:29) Bron: The Spread of the Sapphire/Slammer Worm, by David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, Nicholas Weaver Zie ook http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/warnings/slammermap.html

Slammer Worm (25 januari 2003, 6:00) Bron: The Spread of the Sapphire/Slammer Worm, by David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, Nicholas Weaver Zie ook http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/warnings/slammermap.html

Wat doet malware voor kwaardaardigs ? spam versturen rootkit verbergt zich diep in het operating system en wacht op instructies, als onderdeel van een botnet, bijvoorbeeld voor een Distributed Denial of Service (DDoS) DDoS = allemaal tegelijk een website bestoken om die plat te leggen, mogelijk voor afpersing wachtwoorden stelen spyware bespioneert gebruiker om advertenties te tonen (zgn. adware) of om achter geheime gegevens te komen man-in-the-browser aanvallen: kwaadaardige browser-plugin, die bijvoorbeeld tijdens internetbankieren .....

Leuk filmpje over Trojans: http://www.youtube.com/watch?v=Xs3SfNANtig Of google op youtube naar "trojan horse the chaser"

3. Nieuwe mogelijkheden Voor nieuwe technologieën zijn mogelijkheden tot misbruik lastig te voorzien Klassiek voorbeeld: spam Het leek alleen maar heel handig dat je vrijwel gratis een emailtje kon versturen... Straks ook SMS spam op je mobieltje ? spam over (vrijwel gratis) internettelefonie ? (zgn. SPIT) ...

4. De menselijke factor Mensen zijn zich slecht bewust van risico's in de moderne, digitale wereld of: de digitale wereld is slecht afgesteld op wat de gebruikers begrijpen?

Oeps...

Social Engineering Met social engineering probeert een aanvaller de gebruiker te misleiden vaak gaat dat verbluffend eenvoudig! Voorbeelden phishing nieuwere varianten spear-fishing en whaling opbellen naar bedrijf, zogenaamd als medewerker van computerafdeling, om wachtwoorden te achterhalen ...

(slecht vertaald!) phishing voorbeeld From: "webmaster@ru.nl" <info@ru.nl> Return-Path: <eu1397196@tele2.nl> Subject: ru.nl account migreren Alert Date: Sat, 23 May 2009 14:55:03 +0200 Beste ru.nl account Eigenaar, Het Bureau Information Technology is in het proces van het migreren van alle ru.nl email accounts opgewaardeerd centraal e-mail diensten. Wij zijn het verwijderen van alle ongebruikte ru.nl e-mail accounts het scheppen van meer ruimte voor nieuwe accounts.   Om te voorkomen dat uw account wordt gesloten,  moet u de onderstaande informatie te actualiseren, zodat  zullen we er zeker van zijn dat uw account is momenteel nog actief. CONFIRM YOUR EMAIL IDENTITY BELOW: Gebruikersnaam: Wachtwoord:

http://www.youtube.com/watch?v=yZSxYB11GSY

Wat maakt computerbeveiliging lastig? complexiteit programmeerbaarheid nieuwe mogelijkheden de menselijke factor domme gebruikers of slecht ontworpen ICT?

Computercriminaliteit nieuwe mogelijkheden voor criminelen nieuwe taken voor de politie vervolgen computercriminelen maar ook nieuwe mogelijkheden gebruik maken van ICT bij onderzoek bijv. inbeslagname van computers en mobieltjes bij Nationaal Forensisch Instituut (NFI)

Wetgeving Nieuwe technologie vereist ook nieuwe wetgeving bijv. is illegaal kopiëren van CD diefstal ? is versturen van spam illegaal? is computerinbraak inbraak? Nieuwe wetgeving voor nieuwe vormen van computercriminaliteit bewaarverplichting voor digitale gegevens bijv. internet- en GSM-dataverkeer wetgeving mbt privacy, illegaal downloaden,... ...

Fundamenteel probleem op het internet wie ben je ? en ben je wel wie zegt dat je bent? internet internet bank

Conclusies Computerbeveiliging steeds groter & interessant probleem door explosieve groei aan mogelijkheden van ICT De beste (leukste en enige?) manier om te kijken of beveiliging goed is probeer de beveiliging te breken!

Vragen?