Wat is het Hoe werkt het Waar dient het voor

Slides:



Advertisements
Verwante presentaties
Het internet.
Advertisements

Deel 1, Blok 2, Datacommunicatie
RECLAME OP INTERNET ASCC Clubmiddag 15 april 2014.
Welkom op de website van VTDO Mijn naam is Hans Blauw, adviseur in telefonie en data. 80% van alle bedrijven heeft haar telefonie en data niet optimaal.
ITTL – Biografie. Emma Stout..
Probleem…… Kast vol met DVD films….. En een kapotte DVD speler.
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
Vliegen via een netwerk. Dit heeft de volgende deelnemers •Éen Host: Dit kan zijn een bestaand netwerk via internet(IVAO, VATSIM) of de flightsimulator.
Blok 7: netwerken Les 7 Christian Bokhove.
Software voor Productie / Boekhouding / Facturatie / Magazijnbeheer
Netwerken. Wat is een netwerk? Je spreekt van een netwerk van zodra twee of meer computers met elkaar verbonden zijn. Je kan thuis een klein netwerkje.
Door Gijs, Karlijn, Loes en Kjell
Echolink Wat kan ik ermee ? Door: Jan PA3GJX Foeke PA3FNT.
Netwerken Wat is een netwerk ?
Bas Rutgers Inleverdatum:
Vervolg theorie Orientatie voor de nieuwe opdracht.
Brainport 2020 Gamaakt door: Quincy wezenberg Danique sabel Joris koolen.
Informatica Blok 2 Hoofdstuk 5
Twee Communicatiemiddelen: 1. De telefoon 2. Het internet
Encryptie & Decryptie Hoe en met wat kunnen we data beveiligen.
Door Kick de Wolff Netwerk thuis maken Door Kick de Wolff
Enkele weetjes Hoe stel ik een router in als access point
... M A K E Y O U R N E T W O R K S M A R T E R IP-Adres instellen ppt_aa1_p10_ip_addressing_v4.1_nl_0508.
Peer To Peer file sharing Koen Houben HI1F. Wat is p2p file sharing Bij peer to peer file sharing komt het erop neer dat je bestanden kan uitwisselen.
VPN Technologieën en oplossingen. VPN en IP VPN Leased line netwerk Echt ‘privaat’ netwerk: eigen lijnen met gegarandeerde capaciteit Per connectie een.
Workshop: Geheimschrift op de TI-83+
Wat is dat eigenlijk.  Bij een normale setup wordt van de gebruiker interactie gevraagd.  Moet het een volledige setup zijn, of mogen er delen worden.
Hom Com Ledenvergadering 23/01/ Beste wensen aan alle leden en hun familie.
Mogelijkheden USB-sticks woensdag 27 oktober 2010.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
SPAM SPAM. Heeft u veel SPAM? Kan uw provider het niet tegenhouden?
Oudere software op een nieuwe PC De andere manier is het gebruik van virtual p.c. Het gebruik van virtual pc heeft als voor/nadeel het standaard operatings-
PVGE Computerclub Best
hcc!pc Werkgroep netwerken
Hoe wordt de verbinding thuis gemaakt
24 april 2008 | 1 › / Henk Druiven Repository-gebruikersdag donderdag 24 april 2008.
N-Pass2Go Data veilig over straat en overal doen of je thuis bent.
Kick de Wolff februari Door Kick de Wolff Kick de Wolff februari 2012.
Grip op IT.
Copyright 2003 Stg Wireless Leiden Wireless Leiden: een eigen, vrij, snel en goedkoop draadloos computer- netwerk voor Leiden en omgeving.
Staal Justin Joosen M1BM1N.
De dag vóór het examen Schrijf de data en uren waarop je examen moet doen op een groot vel papier en hang het goed zichtbaar op! Leg alles wat je voor.
Downloaden van muziek en films woensdag 26 maart 2014.
© snvl.be 2014 Korte onderwerpen - adres versus Account.
Stef van Dijk. Inhoud Introductie Cookies? Waarom localStorage? Gebruik localStorage Demo localStorage Bronnen.
Netwerken.
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
Windows niet meer naar huis laten bellen Hoe kunnen we beletten dat windows10 alles gaat verklikken aan grote broer thuis.
Door Arian den Hollander IT15AMO1B
WAT IS ER NIET BEHANDELD IN Van BIOS naar UEFI, een zegening of een vloek. WAT IS ER NIET BESPROKEN IN Hoe ziet er een harde schijf uit, de indeling. EN.
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Informatica Welkom! 31 January, Les C-1. informatica Module 5.1 Basis van netwerk/internet 2 Les C-1.
Informatica Welkom! maandag 16 November Les B-6.
Netwerken 2 Enigma Netwerken paragraaf 4 en 5. Snelheid van een verbinding Communicatie is het verzenden van een bericht van een zender naar een ontvanger.
Netwerken 1 Enigma Netwerken paragraaf 1, 2 en 3.
Netwerken 5 Enigma Netwerken paragraaf 8. Transportlaag Netwerklaag (IP-protocol) Best-effort pakketcommunicatie Transportlaag (UDP- en TCP-protocol)
Fletransport via sshd en fliezilla HCC Linuxwerkgroep Breda.
Surfen op het internet Basisbegrippen
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
PRIVACY IN DE AFVALBRANCE
TOR NETWERK.
Het postkantoor van windows
M5 Datacommunicatie Transportlaag
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
M5 Datacommunicatie Netwerklaag
Eigen naam en klasnummer
VPN Virtual Private Network
Netwerken & Internet 1.
Transcript van de presentatie:

Wat is het Hoe werkt het Waar dient het voor

Het is een beveiligde verbinding die gebruik maakt van het internet. Het is als een tuinslang (vpn verbinding) die proper water kan transporteren door een rioolbuis (het internet) zonder dat het proper water vuil wordt. Het is een verbinding tussen 2 punten. Het is dus een tuinslang zonder aftakkingen. http://nl.wikipedia.org/wiki/Virtueel_Particulier_Netwerk

Enigma (2001) Verenigd Koninkrijk / Verenigde Staten / Duitsland / Nederland Thriller 119 minuten geregisseerd door Michael Apted met Dougray Scott, Kate Winslet en Saffron Burrows Engeland, 1943: Tom Jericho is een briljante code-kraker die de Enigma-code waarmee de Nazi's met de U-boten communiceren heeft weten te kraken. De code is echter gewijzigd, en de race om de code te breken is opnieuw begonnen. http://www.moviemeter.nl/film/ 880

symmetrische cryptografie Encryptie Om een veilige verbinding te maken wordt gebruik gemaakt van encryptie symmetrische cryptografie zender en ontvanger gebruiken dezelfde sleutel Die sleutel moet van tevoren aan beide kanten bekent zijn Originele Data Hashing sleutel (paswoord om VPN verbinding te gebruiken) Opm: Bij verlies van de sleutel is ook de versleutelde data verloren. Versleutelde

Een cryptografisch veilige hashcode heeft de eigenschappen dat het niet mogelijk is om te achterhalen van welk blok gegevens de bepaalde code is afgeleid en dat het onmogelijk is om twee verschillende blokken gegevens te maken die dezelfde hashcode hebben Unieke Hash code Dit is eenrichting, Er is geen weg terug Data waar een unieke code uit wordt gemaakt Dit kan van alles zijn Paswoord (bij VPN) File Muisbewegingen

Gaat door de hash molen en het paswoord wordt opgeslagen als gehakt P.S. Eerst varken slachten Paswoord “Varken” En zoals je wel weet….. Van een varken kan je gehakt maken, Maar van gehakt kan je geen varken maken De versleuteling van een paswoord is dus enkel in een (1) richting en gebeurd met een hashing algoritme

Tunneling (. http://nl. wikipedia. org/wiki/Tunnelingprotocol De geencrypteerde data wordt verpakt in de originele data pakketten (geëncapsuleerd) en over het internet verstuurd als gewone data, alleen is de data nu onleesbaar Encryted data verkeer geencrypteerde brief gaat in een envelop met daarop de nodige adressen in encryptie. Deze envelop gaat in een gewone envelop met daarop het adres van de VPN verbinding en wordt als gewone data verwerkt. Gewoon data verkeer Leesbare brief gaat in een envelop met daarop het adres van de ontvanger en het adres van de afzender en de volgnr van de brief Van de Pros aan de Jos Brief nr 001

Wordt veel gebruikt door grote bedrijven om filialen met elkaar te verbinden via het internet. Laat toe om thuiswerkers veilig te werken via een verbinding met de fabriek. Software depannage door een technieker vanaf zijn pc thuis. We zien hier dat er dus meerdere gebruikers aan beide kanten van de VPN verbinding gebruik kunnen maken van dezelfde VPN tunnel. (zie het verhaal met de enveloppes)

De snelheid vertraagd wel een beetje De vraag bij het vorige onderwerp (hotspots) was of de veiligheid gebaat zou zijn door het gebruik van een VPN verbinding. Dit zijn van die opmerkingen die in tijdschriften zo gemakkelijk worden gemaakt….. Dan gebruik je toch een VPN vebinding…bla bla enz enz. Als we via een hotspot met onze laptop (enz enz) willen surfen, dan willen we verbinding maken met sites waar dan ook, dus met zo wat gans de wereld (internet wereld). Dus als we op onze laptop VPN zetten, dan hebben we aan de andere kant een vaste partner nodig die deze VPN verbinding verwerkt. Enkele artikels.. http://computertotaal.nl/overige-elektronica/veilig-surfen-met-uw-eigen-vpn-22371 We moeten dus een VPN server gebruiken (meestal met een abonnement) die ons toelaat om een VPN verbinding te maken tussen onze pc (via thuis of hotspot) en onze aanvragen dan verder verwerkt. Zo is het net of de VPN server in Engeland of Amerika aan het surfen is, en alles via de VPN verbinding doorgeeft aan ons http://www.hotspotshield.com/ http://www.top10bestvpn.com/?kw=vpn%20service&c=49593683771&t=search&p=&m =p&adpos=1t1&Dev=c&devmod=&mobval=0&a=1031&gclid=CIbqicTOnL4CFevItAodZ1 4Abw De snelheid vertraagd wel een beetje