Veilig internetten

Veilig internetten

Veilig internetten

Leerdoelen:

  • De student leert op een veilige en verantwoorde manier gebruik te maken van het internet.
  • De student maakt kennis met de verschillende gevaren van internet en leert deze herkennen.
  • De student heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het verzamelen van informatie, gegevens en content.
  • De student kan strategieën en methodes voor het veilig gebruik van en privacy op internet toepassen.

SBU  10 uur

 

 

Deze lessenserie gaat over veilig internetten. Over de gevaren op internet omdat er nu eenmaal ook kwaadwillende mensen zijn die er gebruik van maken. Maar ook over wat je zelf kunt doen om die gevaren tegen te gaan.

 

 

Dit arrangement maakt deel uit van de digitale leerlijn "De docent competent!" van het Nova College. Klik hier voor het hoofdarrangement.

Op dit werk rust een Creative Commons CC BY-SA licentie.
Auteur: ISO Team Nova College

Bron: Noorderpoort

1. Wat weet je al?

Test eerst je voorkennis

Voor je begint met deze opdracht kun je eerst kijken wat je al over het onderwerp weet.

Klik zometeen op de link Test je voorkennis. Je komt bij een testje over Beveiliging en Onderhoud.
Maak de test.

Als je de test hebt gemaakt:

- Maak een map Veilig internetten in je OneDrive.

- Kies voor Printbare weergave van de resultaten.

- Print het bestand als PDF en sla deze op in de map Veilig internetten in OneDrive.

- Deel de map Veilig internetten met je begeleider.

 

Naar de voorkennistest

2. Internet gevaarlijk?

Internet een gevaar?

Als dagelijks internetgebruiker heb je niet altijd in de gaten wat er aan gevaren op internet te vinden zijn. Helaas is het wel realiteit. Wereldwijd vinden er dagelijks op grote schaal cyber-attacks plaats. Het bedrijf Norse maakt dit zichtbaar.

Klik op Norse om te kijken wat er nu, live aan aanvallen plaats vindt.

Beantwoord onderstaande vragen:

1. Wat is de top-5 van landen van waaruit cyber-attacks plaats vinden.
2. Wat is de top-5 van landen die worden aangevallen?
3. Je ziet ongetwijfeld ook het type cyber-attack dat wordt gedaan.
Zoek op internet de omschrijving van de volgende begrippen:
- smtp =
- telnet =

Verwerkingsvorm: verslag in Word met de naam Veilig internetten - je naam
Gebruik dit verslag voor alle opdrachten van deze lessenserie. Plaats dit Word document in de map Veilig internetten in je OneDrive. Deze map deel je met je begeleider.

3. Gevaren op internet

Gevaren op internet

Bekijk de presentatie Gevaren op Internet.

Beantwoord daarna deze vragen:

1. Hoe kan een virus op een computer of laptop terecht komen?

2. Wat is het verschil tussen een virus en een worm?

3. Wat is het verschil tussen een hacker en een cracker?

4. Wat is het verschil tussen spam en phishing?

Voeg de antwoorden op deze vragen toe aan je verslag in Word.

 

 

POLL

En dan nu even een poll. Wat zijn jullie eigen ervaringen met cybercrime. Beantwoord de twee vragen van de poll. Je moet voor de tweede vraag even naar beneden scrollen. Daarna klik je op verzenden.

Om de tussenstand te zien klik je op Toon eerdere reacties.

 

 

 

 

4. Begrippen

Opdracht  Begrippen

Nu gaan we even wat begrippen leren kennen.

Hieronder vind je een lijst met begrippen. Je zoekt op internet de betekenis van een begrip op en vult de begrippen en de betekenis er van in in je Word verslag voor deze cursus.

  • Hacker
  • Cybercrime
  • Cyber warfare
  • Ethisch hacken
  • Malware
  • Social engineering
  • Trojan horse
  • Ransom ware
  • Identity theft
  • Phishing
  • URL-Spoofing
  • Skimmen
  • Keylogging

5. Maak een puzzel

Via deze link kom je bij een woordzoeker waarin 16 begrippen zijn verstopt die te maken hebben met veilig internetten. Zoek deze begrippen. Als je een woord hebt gevonden klik je op de begin- en de eindletter.

Link naar de puzzel

Maak met behulp van het knipprogramma op je laptop een foto van het eindresultaat dat je alle woorden gevonden hebt en lever die in in de inlevermap Veilig internetten in je OneDrive.

 

 

 

 

 

 

 

6. Wachtwoorden

Opdrachten Wachtwoorden

 

Opdracht 1 Wat weet je al?

Ga naar de de website van veiliginternetten en maak daar de opdrachten over wachtwoorden.

Leg je antwoorden en acties vast in een persoonlijk verslag en publiceer dit op je persoonlijke Word verslag. Leg ook uit wat je zelf wel en niet al doet. 

Je ziet na doorklikken bovenstaande vragen en als je op het pijltje klikt zie je extra informatie. 

 

Opdracht 2 Beveiliging en wachtwoorden

Elk wachtwoord is te kraken. Alleen, bij het ene wachtwoord duurt het wat langer dan bij het andere.

Als je verantwoordelijk bent voor een bedrijfssysteem, dan is het zaak dat jij zorgt dat de gebruikers van het bedrijfssysteem veilige en niet te kraken wachtwoorden gebruiken.

1. Test eerst eens je eigen wachtwoorden en kijk hoe snel ze te kraken zijn, via How Secure is your password.

2. Er zijn ook nog andere websites waar je de sterkte van je wachtwoorden kunt testen. Grappig genoeg geven ze allemaal een andere uitkomst.

Test je eigen wachtwoorden ook met Passwordmeter en met Password checker online

Maak een overzicht
De tijd die een computer volgens bovenstaande websites nodig heeft om jouw wachtwoorden te kraken leg je nu vast in je verslag in Word. Doe dit in de vorm van een tabel. In de linker kolom zet je wachtwoord 1, wachtwoord 2 enzovoort, in de 3 kolommen daarnaast de testwebsites en in de tabel dan de tijd per wachtwoord die ze nodig zeggen te hebben om je wachtwoord te kraken.

 

 

 

 

 

 

 

 

 

 

Opdracht 3        Wachtwoorden, ik heb er zo veel!!

Zoek op internet de informatie die je nodig hebt om onderstaande vragen te beantwoorden
1. Maak een overzicht van de 10 meest gebruikte wachtwoorden.
2. Hoeveel procent van de mensen gebruikt voor alles hetzelfde wachtwoord?
3. Hoeveel wachtwoorden heb jij?

 

Voeg de antwoorden op deze vragen toe aan je Word verslag.

 

 

Opdracht 4 Wachtwoordmanager en wachtwoordgenerator

a. Wat is een wachtwoordmanager?
b. Wat is een wachtwoordgenerator?
c. Zoek op internet 3 verschillende wachtwoordmanagers.
d. Leg in eigen woorden uit hoe deze wachtwoordmanagers werken.
e. Wat is het nadeel van een wachtwoordgenerator?

Voeg je antwoorden op de vragen toe aan het Word verslag.

 

Opdracht 5 Is je wachtwoord ooit gestolen?

Het gebeurt wel eens dat een grote website wordt gehackt. En dat de gegevens van klanten en bezoekers van die website in een database staan. Die gegevens vallen dan in handen van de hackers. Die gegevens kunnen dan misbruikt worden. Bijvoorbeeld je emailadres, want dat wordt heel vaak gebruikt als gebruikersnaam.

Je kunt controleren of jouw gegevens in het verleden ooit in handen zijn gekomen van hackers. Je vult je emailadres in op de website haveibeenpwned.com

In een database wordt dan gezocht of jouw emailadres ooit eens in verkeerde handen is gekomen. Als dat het geval is, is het niet onverstandig om even je wachtwoord te veranderen.

Opdracht: controleer met al je mailadressen of ze nog veilig zijn.

7. Two factor authenticatie

Two factor authenticatie

Bij de meeste toepassingen moeten gebruikers inloggen met een gebruikersnaam en een wachtwoord. Dit noemen we single factor authentication. Er kunnen redenen zijn om nog een tweede controle uit te voeren voor de gebruiker toegang krijgt. Er zit dan een tweede stap in het inlogproces, bijvoorbeeld een code die per sms naar de gebruiker wordt gestuurd en die moet worden ingevuld tijdens het inloggen. Uiteraard vooral bedoeld om het hacken van gegevens tegen te gaan.

Lees eerst het heldere verhaal van Rory Scholman, destijds 25 jaar en student aan de Hogeschool van Rotterdam. Hij legt heel duidelijk uit wat two factor authentication is en op welke manieren dit mogelijk is.

Beantwoord daarna onderstaande vragen om te controleren of je alles goed hebt begrepen.

1. Welke drie soorten authenticatiemiddelen worden door Scholman onderscheiden?
2. Geef twee voorbeelden van "wat een gebruiker weet" als authenticatiemiddel.
3. Geef twee voorbeelden van "wat een gebruiker heeft" als authenticatiemiddel.
4. Geef een voorbeeld van een inlogprocedure waarbij sprake is van two factor authenticatie.
5. Geef drie redenen om géén gebruik te maken van two factor authenticatie.
6. Hoe maakt Facebook gebruik van two factor authenticatie? Maak je hier zelf wel eens gebruik van?
7. Als jij inlogt voor internetbankieren, doe je dat via single factor authenticatie of via two factor authenticatie?
8. Wat is jouw mening over de veiligheid van de inlogprocedure bij jou op school. Motiveer je antwoord met behulp van je nieuw verworven kennis in dit gehele hoofdstuk.

Zet je antwoorden op de vragen in je Word verslag.

Authenticatie om in te loggen

Opdracht:
Bedenk 3 algemene authenticatievragen waarvan je (vrij) zeker bent dat de gebruiker de antwoorden na een (half) jaar ook nog weet. Het moeten dus vrij onveranderlijke antwoorden zijn.

Bijvoorbeeld (deze mag je dus niet gebruiken, want die hebben we al voorgezegd):

Wat is de meisjesnaam (achternaam) van je moeder?
En bijvoorbeeld niet een vraag als: hoe heet je huidige vriend(in). Want dat kan veranderen in een half jaar tijd.
De antwoorden moeten bovendien minimaal 8 karakters lang zijn. Speciale tekens en dergelijke zijn hier niet vereist.

Dus het antwoord pizza op de vraag: “ wat is je lievelingseten” kan niet worden gebruikt.
Maar pizzamargherita kan weer wel -). 

Zet deze vragen in je Word verslag.

8. De zwakste schakel

De factor MENS

Je kunt toegang tot systemen technisch nog zo goed regelen, er blijft altijd nog de factor MENS. Slordigheden in het gebruik, nalatigheden, het niet volgen van de regels kan ernstige gevolgen hebben.

Veel voorkomende 'slordigheden' zijn bijvoorbeeeld:

  1. Het niet waarschuwen bij het verlies van een usb-stick.
  2. Het niet regelmatig veranderen van wachtwoorden.
  3. Hergebruik van wachtwoorden en gebruikersnamen.
  4. De computer niet in slaapstand zetten als deze niet wordt gebruikt.
  5. Het op reis onbeschermd meenemen van gevoelige bedrijfsgegevens.
  6. Het niet shredden van vertrouwelijke papieren documenten.

 

Opdracht

Bedenk op basis van deze slordigheden 3 gedragscodes voor medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moeten leiden tot “ bewust gedrag”. Zet ze dus in de gebiedende wijs. 

Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)

Zet je gedragscodes in je Word verslag.

9. Internetfraude

Je hebt al geleerd wat phishing is. Hoe gevoelig ben jij eigenlijk zelf voor phishing?

Klik op deze link van de Consumentenbond om een quiz te doen. 

Lees ook de uitleg over hoe je phishing mails kunt herkennen op hun site.

Een andere quiz van Google kun je hier vinden.

Vraag: Heb je zelf wel eens phishing mails ontvangen? Hoe wist je dat het om phishing ging? Zet je antwoord in je Word verslag.

 

Opdracht Fraude

Je ziet hieronder een filmfragment over hoe eenvoudig het is om je geld kwijt te raken.

1. Bestudeer deze film.

2. Ga nu naar deze link over internetbankieren

Beantwoord deze vragen in je Word verslag:

1. Hoe herken je een nepmail van een bank?

2. Hoe herken je een neptelefoontje?

3. Wat is een geldezel?

4. Is bankieren met een app veilig?

5. Is het verstandig om te internetbankieren via een onbeveiligd Wifi-netwerk? Waarom wel of niet?

Bron: Veiliginternetten.nl

10. Maak de toets

Hieronder zie je een Word bestand met 8 vragen over veilig internetten. Download het document en beantwoord alle vragen. Zet het document in de map Veilig internetten in je OneDrive.

  • Het arrangement Veilig internetten is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Laatst gewijzigd
    2019-03-09 15:26:54
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding 4.0 Internationale licentie.

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
    Trefwoorden
    dlnc, internet, veiligheid

    Bronnen

    Bron Type
    Naar de voorkennistest
    http://computerbrevet.nl/toets-voorbeeld.php?toetsid=173
    Link
    Authenticatie om in te loggen
    https://youtu.be/5RyAgb5dZoo
    Video
    Bron: Veiliginternetten.nl
    https://www.youtube.com/watch?v=rrOZJQAZOj8
    Video

    Gebruikte Wikiwijs Arrangementen

    DigitaleVaardigheden Noorderpoort. (2017).

    Veilig internet

    https://maken.wikiwijs.nl/105223/Veilig_internet

  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    Meer informatie voor ontwikkelaars

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.