E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.

Slides:



Advertisements
Verwante presentaties
Hoe veilig is moderne communnicatie?
Advertisements

De zin en onzin van escrow
Emancipatie op internet in Nederland
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
Stijn Hoppenbrouwers Software Engineering les 1 Algemene inleiding en Requirements Engineering.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging.
Hulp in de aanpak bij CyberPesten.
Marktonderzoek Wat is een marktonderzoek? Waarom een marktonderzoek?
FireWalls. Wat is een Firewall? Een Firewall is een programma wat jouw persoonlijke bestanden op jouw computer beschermt tegen buitenstaanders. Internet.
Bas Rutgers Inleverdatum:
Spreekbeurt door Maxime Van Poucke 6A
KWALITEIT  ENKELE BEDENKINGEN  
Veilig Internetten? Door: Hans ter Heijne Gert-Jan Scharstuhl
Binden en verbinden van mensen of personeel…
Computernetwerken Deel 2
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 29 maart 2006 nieuwe technische ontwikkelingen m.b.t. eduroam eduroam voorwaarts! Paul.
Eenduidig en verantwoord elektronisch bestuurlijk verkeer
The vision at work Batteries included Ervaringen van een ISV op hosting avontuur Sven Middelkoop Corporate ICT Manager Exact Holding N.V.
HOM COM 23/09/2013 LEDENVERGADERING. BIG Big Companies – Google – Apple – Microsoft – Amazon.
Wat is dat eigenlijk.  Bij een normale setup wordt van de gebruiker interactie gevraagd.  Moet het een volledige setup zijn, of mogen er delen worden.
Meerdere platforms over hetzelfde netwerk: DOS Windows 3.X & 9X NT ‘Office’ applicaties; administratie; gekoppeld aan apparatuur Verschillende Microsoft.
SPAM SPAM. Heeft u veel SPAM? Kan uw provider het niet tegenhouden?
Eduroam BELnet bezoek, 18 juli 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
HR Marketing: probleem & oplossing tegelijkertijd
OneAccess. Wat is OneAccess? Sterke toegang authenticatie Single Sign-on oplossing Eenduidige totaal oplossing.
hcc!pc Werkgroep netwerken
Data Maarten Terpstra en Peter le Clerq. 1.Wij denken dat bedrijven in toenemende mate data gebruiken voor toepassingen in marketing, sales, service,
Digitaal mei 2014.
MKB Doorstart. Wat is MKB Doorstart? DÉ ONAFHANKELIJKE PORTAL voor ONDERNEMERS met een IN DE KERN GEZOND BEDRIJF die te maken hebben met DREIGENDE ( FINANCIËLE.
Hacken Gabriela & Shivam.
Peter Van Poyer - 3BO Firewall ICT – 4 november 2003.
alles over merk gekeurd
Netwerken.
E-Business, M-Commerce &... Juridische verwonderpunten dr. Bert-Jaap Koops CRBI, KUB, Tilburg.
Boeven de Buurt uit avond 22 april Agenda – 20.05Introductie Wat is WhatsApp? SAAR etc Verdachte situaties
Inleiding dienstverlening SJM. Dienstverlening  materiele problemen, juridisch,  verkrijgen van rechten, uitkering, voorzieningen, geld  Doel dienstverlening:
21 oktober 2015 Gebruikerscomité Servercertificaten Problemen en oplossingen Eric Roelandt.
Windows niet meer naar huis laten bellen Hoe kunnen we beletten dat windows10 alles gaat verklikken aan grote broer thuis.
Ronald Wassink Senior ICT docent Cisco - Security – Virtualisatie
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Informatica Welkom! 31 January, Les C-1. informatica Module 5.1 Basis van netwerk/internet 2 Les C-1.
Welkom. Inspirerende omgeving Ruim 30 vooraanstaande bedrijven op het gebied van duurzame energie presenteren zich aan u in het Dubo Trade Centre. Uiteenlopende,
Gastvrije Social Media Communiceren met uw omgeving. twitter.com/nbovtweets facebook.com/nbovbakkerij youtube.com/nbovbakkerij.
Steffen Frusch & Arnold Schulte Online makelaar als leadgenerator voor het intermediair.
Pieter Burghouwt Marinus Maris Sjaak van Peski Cyber Security Simulator Nederlandse Waterschappen.
Feiten Meest voorkomende helpdeskproblemen.  Per werknemer wordt gemiddeld een half uur per dag(!) besteed aan zoeken naar ICT antwoorden.  Productieverlies.
SOPHIE BREEMAN MARC DREU LENNARD LANTING JASPER MORS Bedwing het monster social media Aanpak voor mens en bedrijf Jeroen Bertrams.
18 maart 2008 De resultaten van het beveiligingsonderzoek 2008 Cees Coumou Security trends 2008/2009.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
Netwerken 5 Enigma Netwerken paragraaf 8. Transportlaag Netwerklaag (IP-protocol) Best-effort pakketcommunicatie Transportlaag (UDP- en TCP-protocol)
Patiëntauthenticatie. Authenticatie Het proces waarbij wordt nagegaan of een natuurlijk persoon daadwerkelijk degene is die hij beweert te zijn. Hiervoor.
HET CENTRALE SECURITY PLATFORM
Wat is het Wat doet het Waar zit een firewall in
PRIVACY IN DE AFVALBRANCE
Cyber security.
Yahoo heeft momenteel 281 miljoen service gebruikers die genoeg is om een verklaring voor een bedrijf te maken? Ze zijn wereldwijd een van de grootste.
Marketing as a service ‘Hoe ziet de klantreis voor onze verschillende klanten eruit?’ Hoe wordt touchpoint ‘formulieren’ ervaren? ‘Zijn de formulieren.
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Een site voor mijn vereniging.nl
Standaardsitevereniging.nl Maikel Bauer.
M5 Datacommunicatie Netwerklaag
Eigen naam en klasnummer
Introductie computerveiligheid
Cybersecurity, samen staan we sterk!
Hoe omarmen Nederlandse non-profit organisaties informatietechnologie?
Transcript van de presentatie:

E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau

Presentatie Wie is: – Le Reseau ? – Arthur Donkers ? Technische dreigingen en hackers “Met boeven vang je boeven”

Le Reseau netwerksystemen Actief sinds 1992 Onafhankelijke dienstverlener informatie beveiliging – Techniek: ‘Ethical Hackers’ – Organisatie: beleid, begeleiding Klanten bij overheid, financiele wereld en bedrijfsleven

Arthur Donkers Heeft “Le Reseau” op zijn geweten … Gespecialiseerd in: – Unix, NT, netwerken, PKI, firewalls, IDS – onafhankelijk deskundige –

Hoe gaat een hacker te werk ? Wat is de dreiging ? Welke technische stappen neemt een hacker ?

Wat is de dreiging ? Ontvreemden van gegevens Misbruik van middelen Corruptie van “Internet Identiteit” Domeinnaam Certificaten Denial of Service

Wie zijn de hackers ? Hackers (digitale “Robin Hoods”) Script Kiddies (clueless, maar lastig) Crackers (destructief) Men in black (industriele spionage)

Stap 1, selecteer een slachtoffer Vaak random (media) Bekende organisaties en bedrijven Doelbewust (spionage) Persoonlijke motieven (ontslagen of ontevreden werknemers)

Stap 2, selecteer een systeem Haal informatie uit DNS Ping en traceroute Nieuwsgroepen en mailinglists Blokkeer ongewenst verkeer en gebruik een AUP

Stap 3, zoom in Welke netwerkdiensten zijn er actief ? Port en protocol scans (nmap) Welk besturingssysteem en applicatieversies Filter verkeer, gebruik IDS, escalatieprocedures

Stap 4, breek in Zoek kwetsbaarheden en exploits ( Laat exploit los op systeem Voila: systeem toegang ! Houdt patches bij, wijzigingenbeheer

Snelheid van reageren Soms binnen twee minuten, soms twee maanden Alerting en IDS zijn dan belangrijk Organisatie is cruciaal

“Maar we hebben toch een firewall ?” Veel aanvallen lijken legaal verkeer Er zijn, zeker in grote omgevingen, veel sluipwegen naar buiten (en dus naar binnen)

Oplossingen ? Bewaak de kwaliteit van de techniek Duidelijke regels (policy) Bewustwording (Awareness) Regelmatige controles en alerting

“Maar we gebruiken toch SSL ?” Is niet genoeg !!! (Imago beschadiging ?) Server kant is relatief veilig Grootste probleem zit aan de kant van de gebruiker

Oplossing ? Afscherming gebruikers PC Betere authenticatie gebruikers

Vragen ???