De student leert op een veilige en verantwoorde manier gebruik te maken van het internet.
De student maakt kennis met de verschillende gevaren van internet en leert deze herkennen.
De student heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het verzamelen van informatie, gegevens en content.
De student kan strategieën en methodes voor het veilig gebruik van en privacy op internet toepassen.
SBU 10 uur
Deze lessenserie gaat over veilig internetten. Over de gevaren op internet omdat er nu eenmaal ook kwaadwillende mensen zijn die er gebruik van maken. Maar ook over wat je zelf kunt doen om die gevaren tegen te gaan.
Dit arrangement maakt deel uit van de digitale leerlijn "De docent competent!" van het Nova College. Klik hier voor het hoofdarrangement.
Op dit werk rust een Creative Commons CC BY-SA licentie.
Auteur: ISO Team Nova College
Als dagelijks internetgebruiker heb je niet altijd in de gaten wat er aan gevaren op internet te vinden zijn. Helaas is het wel realiteit. Wereldwijd vinden er dagelijks op grote schaal cyber-attacks plaats. Het bedrijf Norse maakt dit zichtbaar.
Klik op Norse om te kijken wat er nu, live aan aanvallen plaats vindt.
Beantwoord onderstaande vragen:
1. Wat is de top-5 van landen van waaruit cyber-attacks plaats vinden.
2. Wat is de top-5 van landen die worden aangevallen?
3. Je ziet ongetwijfeld ook het type cyber-attack dat wordt gedaan.
Zoek op internet de omschrijving van de volgende begrippen:
- smtp =
- telnet =
Verwerkingsvorm: verslag in Word met de naam Veilig internetten - je naam
Gebruik dit verslag voor alle opdrachten van deze lessenserie. Plaats dit Word document in de map Veilig internetten in je OneDrive. Deze map deel je met je begeleider.
1. Hoe kan een virus op een computer of laptop terecht komen?
2. Wat is het verschil tussen een virus en een worm?
3. Wat is het verschil tussen een hacker en een cracker?
4. Wat is het verschil tussen spam en phishing?
Voeg de antwoorden op deze vragen toe aan je verslag in Word.
POLL
En dan nu even een poll. Wat zijn jullie eigen ervaringen met cybercrime. Beantwoord de twee vragen van de poll. Je moet voor de tweede vraag even naar beneden scrollen. Daarna klik je op verzenden.
Om de tussenstand te zien klik je op Toon eerdere reacties.
4. Begrippen
Opdracht Begrippen
Nu gaan we even wat begrippen leren kennen.
Hieronder vind je een lijst met begrippen. Je zoekt op internet de betekenis van een begrip op en vult de begrippen en de betekenis er van in in je Word verslag voor deze cursus.
Hacker
Cybercrime
Cyber warfare
Ethisch hacken
Malware
Social engineering
Trojan horse
Ransom ware
Identity theft
Phishing
URL-Spoofing
Skimmen
Keylogging
5. Maak een puzzel
Via deze link kom je bij een woordzoeker waarin 16 begrippen zijn verstopt die te maken hebben met veilig internetten. Zoek deze begrippen. Als je een woord hebt gevonden klik je op de begin- en de eindletter.
Maak met behulp van het knipprogramma op je laptop een foto van het eindresultaat dat je alle woorden gevonden hebt en lever die in in de inlevermap Veilig internetten in je OneDrive.
6. Wachtwoorden
Opdrachten Wachtwoorden
Opdracht 1 Wat weet je al?
Ga naar de de website van veiliginternettenen maak daar de opdrachten over wachtwoorden.
Leg je antwoorden en acties vast in een persoonlijk verslag en publiceer dit op je persoonlijke Word verslag. Leg ook uit wat je zelf wel en niet al doet.
Je ziet na doorklikken bovenstaande vragen en als je op het pijltje klikt zie je extra informatie.
Opdracht 2 Beveiliging en wachtwoorden
Elk wachtwoord is te kraken. Alleen, bij het ene wachtwoord duurt het wat langer dan bij het andere.
Als je verantwoordelijk bent voor een bedrijfssysteem, dan is het zaak dat jij zorgt dat de gebruikers van het bedrijfssysteem veilige en niet te kraken wachtwoorden gebruiken.
1. Test eerst eens je eigen wachtwoorden en kijk hoe snel ze te kraken zijn, via How Secure is your password.
2. Er zijn ook nog andere websites waar je de sterkte van je wachtwoorden kunt testen. Grappig genoeg geven ze allemaal een andere uitkomst.
Maak een overzicht
De tijd die een computer volgens bovenstaande websites nodig heeft om jouw wachtwoorden te kraken leg je nu vast in je verslag in Word. Doe dit in de vorm van een tabel. In de linker kolom zet je wachtwoord 1, wachtwoord 2 enzovoort, in de 3 kolommen daarnaast de testwebsites en in de tabel dan de tijd per wachtwoord die ze nodig zeggen te hebben om je wachtwoord te kraken.
Opdracht 3 Wachtwoorden, ik heb er zo veel!!
Zoek op internet de informatie die je nodig hebt om onderstaande vragen te beantwoorden
1. Maak een overzicht van de 10 meest gebruikte wachtwoorden.
2. Hoeveel procent van de mensen gebruikt voor alles hetzelfde wachtwoord?
3. Hoeveel wachtwoorden heb jij?
Voeg de antwoorden op deze vragen toe aan je Word verslag.
Opdracht 4 Wachtwoordmanager en wachtwoordgenerator
a. Wat is een wachtwoordmanager?
b. Wat is een wachtwoordgenerator?
c. Zoek op internet 3 verschillende wachtwoordmanagers.
d. Leg in eigen woorden uit hoe deze wachtwoordmanagers werken.
e. Wat is het nadeel van een wachtwoordgenerator?
Voeg je antwoorden op de vragen toe aan het Word verslag.
Opdracht 5 Is je wachtwoord ooit gestolen?
Het gebeurt wel eens dat een grote website wordt gehackt. En dat de gegevens van klanten en bezoekers van die website in een database staan. Die gegevens vallen dan in handen van de hackers. Die gegevens kunnen dan misbruikt worden. Bijvoorbeeld je emailadres, want dat wordt heel vaak gebruikt als gebruikersnaam.
Je kunt controleren of jouw gegevens in het verleden ooit in handen zijn gekomen van hackers. Je vult je emailadres in op de website haveibeenpwned.com
In een database wordt dan gezocht of jouw emailadres ooit eens in verkeerde handen is gekomen. Als dat het geval is, is het niet onverstandig om even je wachtwoord te veranderen.
Opdracht: controleer met al je mailadressen of ze nog veilig zijn.
7. Two factor authenticatie
Two factor authenticatie
Bij de meeste toepassingen moeten gebruikers inloggen met een gebruikersnaam en een wachtwoord. Dit noemen we single factor authentication. Er kunnen redenen zijn om nog een tweede controle uit te voeren voor de gebruiker toegang krijgt. Er zit dan een tweede stap in het inlogproces, bijvoorbeeld een code die per sms naar de gebruiker wordt gestuurd en die moet worden ingevuld tijdens het inloggen. Uiteraard vooral bedoeld om het hacken van gegevens tegen te gaan.
Lees eerst het heldere verhaal van Rory Scholman, destijds 25 jaar en student aan de Hogeschool van Rotterdam. Hij legt heel duidelijk uit wat two factor authentication is en op welke manieren dit mogelijk is.
Beantwoord daarna onderstaande vragen om te controleren of je alles goed hebt begrepen.
1. Welke drie soorten authenticatiemiddelen worden door Scholman onderscheiden?
2. Geef twee voorbeelden van "wat een gebruiker weet" als authenticatiemiddel.
3. Geef twee voorbeelden van "wat een gebruiker heeft" als authenticatiemiddel.
4. Geef een voorbeeld van een inlogprocedure waarbij sprake is van two factor authenticatie.
5. Geef drie redenen om géén gebruik te maken van two factor authenticatie.
6. Hoe maakt Facebook gebruik van two factor authenticatie? Maak je hier zelf wel eens gebruik van?
7. Als jij inlogt voor internetbankieren, doe je dat via single factor authenticatie of via two factor authenticatie?
8. Wat is jouw mening over de veiligheid van de inlogprocedure bij jou op school. Motiveer je antwoord met behulp van je nieuw verworven kennis in dit gehele hoofdstuk.
Zet je antwoorden op de vragen in je Word verslag.
Authenticatie om in te loggen
Opdracht:
Bedenk 3 algemene authenticatievragen waarvan je (vrij) zeker bent dat de gebruiker de antwoorden na een (half) jaar ook nog weet. Het moeten dus vrij onveranderlijke antwoorden zijn.
Bijvoorbeeld (deze mag je dus niet gebruiken, want die hebben we al voorgezegd):
Wat is de meisjesnaam (achternaam) van je moeder?
En bijvoorbeeld niet een vraag als: hoe heet je huidige vriend(in). Want dat kan veranderen in een half jaar tijd.
De antwoorden moeten bovendien minimaal 8 karakters lang zijn. Speciale tekens en dergelijke zijn hier niet vereist.
Dus het antwoord pizza op de vraag: “ wat is je lievelingseten” kan niet worden gebruikt.
Maar pizzamargherita kan weer wel -).
Zet deze vragen in je Word verslag.
8. De zwakste schakel
De factor MENS
Je kunt toegang tot systemen technisch nog zo goed regelen, er blijft altijd nog de factor MENS. Slordigheden in het gebruik, nalatigheden, het niet volgen van de regels kan ernstige gevolgen hebben.
Veel voorkomende 'slordigheden' zijn bijvoorbeeeld:
Het niet waarschuwen bij het verlies van een usb-stick.
Het niet regelmatig veranderen van wachtwoorden.
Hergebruik van wachtwoorden en gebruikersnamen.
De computer niet in slaapstand zetten als deze niet wordt gebruikt.
Het op reis onbeschermd meenemen van gevoelige bedrijfsgegevens.
Het niet shredden van vertrouwelijke papieren documenten.
Opdracht
Bedenk op basis van deze slordigheden 3 gedragscodes voor medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moeten leiden tot “ bewust gedrag”. Zet ze dus in de gebiedende wijs.
Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)
Zet je gedragscodes in je Word verslag.
9. Internetfraude
Je hebt al geleerd wat phishing is. Hoe gevoelig ben jij eigenlijk zelf voor phishing?
5. Is het verstandig om te internetbankieren via een onbeveiligd Wifi-netwerk? Waarom wel of niet?
Bron: Veiliginternetten.nl
10. Maak de toets
Hieronder zie je een Word bestand met 8 vragen over veilig internetten. Download het document en beantwoord alle vragen. Zet het document in de map Veilig internetten in je OneDrive.
Het arrangement Veilig internetten is gemaakt met
Wikiwijs van
Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt,
maakt en deelt.
Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:
het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
voor alle doeleinden, inclusief commerciële doeleinden.
Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten
terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI
koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI
koppeling aan te gaan.
Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.
Arrangement
IMSCC package
Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.
Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en
het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op
onze Developers Wiki.