Veilig internet - bos7

Veilig internet - bos7

Veilig internetten

Leerdoelen:

  • De student leert op een veilige en verantwoorde manier gebruik te maken van het internet.
  • De student maakt kennis met de verschillende gevaren van internet en leert deze herkennen.
  • heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het verzamelen van informatie, gegevens en content
  • kan strategieën en methodes voor het veilig gebruik van en privacy op internet toepassen

SBU  10 uur

 

 

Deze lessenserie gaat over veilig internetten. Over de gevaren op internet omdat er nu eenmaal ook kwaadwillende mensen zijn die er gebruik van maken. Maar ook over wat je zelf kunt doen om die gevaren tegen te gaan.

Lees in 1 minuut hoe de stand van zaken in Nederland is, klik hier

 

 

1. Wat weet je al?

Test eerst je voorkennis

Voor je begint met deze opdracht kun je eerst kijken wat je al over het onderwerp weet.

Klik zometeen op de link Test je voorkennis. Je komt bij een testje over Beveiliging en Onderhoud.
Maak de test.

Als je de test hebt gemaakt:

-  Printbare weergave van de resutaten

-  Maak een printscreen van je resultaat en plak dit in een nieuw Word document (titel: Veilig Internet je naam) waarin je ook de uitwerking van alle andere opdrachten zet.

 

Naar de voorkennistest

2. Internet gevaarlijk?

Internet een gevaar?

Als dagelijks internetgebruiker heb je niet altijd in de gaten wat er aan gevaren op internet te vinden zijn. Helaas is het wel realiteit. Wereldwijd vinden er dagelijks op grote schaal cyber-attacks plaats. Het bedrijf Norse maakt dit zichtbaar.

Klik op Norse om te kijken wat er nu, live aan aanvallen plaats vindt.

Beantwoord onderstaande vragen:

1. Wat is de top-5 van landen van waaruit cyber-attacks plaats vinden.
2. Wat is de top-5 van landen die worden aangevallen?
3. Je ziet ongetwijfeld ook het type cyber-attack dat wordt gedaan.
Zoek op internet de omschrijving van de volgende begrippen:
- smtp =
- telnet =

Verwerkingsvorm: verslag in Word met de naam Veilig internetten - je naam
Gebruik dit verslag voor alle opdrachten van deze lessenserie.

Sla dit op in de inlevermap "Veilig internetten"

3. Gevaren op internet

 

 

Gevaren op internet

Bekijk de presentatie Gevaren op Internet. (de link onder de vragen)

Beantwoord daarna deze vragen:

1. Hoe kan een virus op een computer of laptop terecht komen?

2. Wat is het verschil tussen een virus en een worm?

3. Wat is het verschil tussen een hacker en een cracker?

4. Wat is het verschil tussen spam en phishing?

Voeg de antwoorden op deze vragen toe aan je verslag.

Gevaren op internet

 

 

POLL

En dan nu even een poll. Wat zijn jullie eigen ervaringen met cybercrime. Beantwoord de twee vragen van de poll. Je moet voor de tweede vraag even naar beneden scrollen. Daarna klik je op verzenden.

Om de tussenstand te zien klik je op Toon eerdere reacties.

 

 

 

 

4. Begrippen

 

Opdracht  Begrippen

Nu gaan we even wat begrippen leren kennen. Het zijn begrippen die in het examen kunnen woren gevraagd en je moet dus de betekenis kennen.

Hieronder vind je een lijst met begrippen. Werk in tweetallen. Je zoekt op internet om de beurt de betekenis van een begrip op en legt dat uit aan een ander. Vul de begrippen en de betekenis er van in in het worddocument Invullijst dat je onder aan deze paragraaf vindt, dan kun je het later terugleren. Je moet het ook inleveren.

  • hacker
  • cybercrime
  • white hat
  • cracker
  • script kiddie
  • cyber warfare
  • black hat
  • ethisch hacken
  • malware
  • social engineering
  • information diving
  • Internet troll
  • Internet bot of botnet

Voeg de invullijst toe aan je verslag

Zoek ook de betekenis van onderstaande termen en voeg ze toe aan de invullijst in je verslag

  • shoulder surfing
  • trojan horse
  • ransom ware
  • identity theft
  • Phishing
  • URL-Spoofing
  • Skimmen
  • Pharming
  • Keylogging
  • Money mule

Lever het ingevulde document in in de inlevermap  Veilig Internet

Gebruik het invuldocument hieronder.

5. Wachtwoorden

Opdrachten Wachtwoorden

 

Opdracht 1 Wat weet je al?

Ga naar de de website van veiliginternetten en maak daar de opdrachten over wachtwoorden.

Leg je antwoorden en acties vast in een persoonlijk verslag en publiceer dit op je persoonlijke verslag. Leg ook uit wat je zelf wel en niet al doet. Maak een uitgebreid verslag van alle onderdelen.

Je ziet na doorklikken bovenstaande vragen, als je op het pijltje klikt zie je extra informatie. Dat moet je allemaal weten.

 

Opdracht 2 Beveiliging en wachtwoorden

Elk wachtwoord is te kraken. Alleen, bij het ene wachtwoord duurt het wat langer dan bij andere.

Als je verantwoordelijk bent voor een bedrijfssysteem, dan is het zaak dat jij zorgt dat de gebruikers van het bedrijfssysteem veilige en niet te kraken wachtwoorden gebruiken.

1. Test eerst eens je eigen wachtwoorden en kijk hoe snel ze te kraken zijn, via How Secure is your password.

2. Er zijn ook nog andere websites waar je de sterkte van je wachtwoorden kunt testen. Grappig genoeg geven ze allemaal een andere uitkomst.

Test je eigen wachtwoorden ook met Passwordmeter en met Password checker online

Maak een overzicht
De tijd die een computer volgens bovenstaande websites  nodig heeft om jou wachtwoorden te kraken. Doe dit in de vorm van een tabel in Word. In de linker kolom zet je wachtwoord 1, wachtwoord 2 enzovoort, in de 3 kolommen daarnaast de testwebsites en in de tabel dan de tijd per wachtwoord die ze nodig zeggen te hebben om je wachtwoord te kraken.

Noem je verslag Wachtwoord. Hou er rekening mee dat je de antwoorden van de opdrachten hier na nog aan het verslag moet toevoegen.

 

 

Opdracht 3
Stel voor de medewerkers van een bedrijf waar je gaat werken een voorschrift op voor het bedenken van een veilig wachtwoord. Je weet al dat een goed wachtwoord niet alleen veilig is, maar ook goed te onthouden moet zijn (anders gaan ze het ergens opschrijven en dat is het meest onveilige wat je maar kunt bedenken. Op bovenstaande websites staan voldoende tips voor het maken van veilige wachtwoorden.

Voeg jouw voorschrift voor het maken van een veilig wachtwoord toe aan het document van opdracht 2.

 

 

 

 

 

 

 

 

 

 

Opdracht 4        Wachtwoorden, ik heb er zo veel!!

Zoek op internet de informatie die je nodig hebt om onderstaande vragen te beantwoorden
1. Maak een overzicht van de 10 meest gebruikte wachtwoorden.
2. Hoeveel procent van de mensen gebruikt voor alles het zelfde wachtwoord?
3. Hoeveel wachtwoorden heb jij?
4. Hoeveel tekens heeft jouw wachtwoord en hoe is het opgebouwd?

Voeg de antwoorden op deze vragen toe aan je verslag waarmee je bij opdracht 2 al begonnen bent.

 

 

Opdracht 5 Wachtwoordmanager en wachtwoordgenerator

a. Wat is een wachtwoordmanager?
b. Wat is een wachtwoordgenerator?
c. Zoek op internet 3 verschillende wachtwoordmanagers
d. Leg in eigen woorden uit hoe deze wachtwoordmanagers werken.
e. Wat gebeurt er als je het wachtwoord van je wachtwoordmanager vergeten bent?
f. Wat is het nadeel van een wachtwoordgenerator?

Voeg je antwoorden op de vragen toe aan het verslag waar je bij opdracht 2 al mee begonnen bent.

 

Opdracht 6 Is je wachtwoord ooit gestolen?

Het gebeurt wel eens dat een grote website wordt gehackt. En dat de gegevens van klanten en bezoekers van die website in een database staan. Die gegevens vallen dan in handen van de hackers. Die gegevens kunnen dan misbruikt worden. Bijvoorbeeld je emailadres, want dat wordt heel vaak gebruikt als gebruikersnaam.

Je kunt controleren of jouw gegevens in het verleden ooit in handen zijn gekomen van hackers. Je vult je emailadres in op de website haveibeenpwned.com

In een database wordt dan gezocht of jouw emailadres ooit eens in verkeerde handen is gekomen. Als dat het geval is, is het niet onverstandig om even je wachtwoord te veranderen.

Opdracht: controleer met al je mailadressen of ze nog veilig zijn.

Sla je verslag met alle antwoorden op in je inlevermap "Veilig internetten".

6. Two factor authenticatie

 

Bij de meeste toepassingen moeten gebruikers inloggen met een gebruikersnaam en een wachtwoord. Dit noemen we single factor authentication. Er kunnen redenen zijn om nog een tweede controle uit te voeren voor de gebruiker toegang krijgt. Er zit dan een tweede stap in het inlogproces, bijvoorbeeld een code die per sms naar de gebruiker wordt gestuurd en die moet worden ingevuld tijdens het inloggen. Uiteraard vooral bedoeld om het hacken van gegevens tegen te gaan.

Lees eerst het heldere verhaal van Rory Scholman, destijds 25 jaar en student aan de Hogeschool van Rotterdam. Hij legt heel duidelijk uit wat two factor authentication is en op welke manieren dit mogelijk is.

Beantwoord daarna onderstaande vragen om te controleren of je alles goed hebt begrepen.

1. Welke drie soorten authenticatiemiddelen worden door Scholman onderscheiden?
2. Geef twee voorbeelden van "wat een gebruiker weet" als authenticatiemiddel.
3. Geef twee voorbeelden van "wat een gebruiker heeft" als authenticatiemiddel.
4. Er zijn systemen die bij de reset van wachtwoorden vragen om een oud wachtwoord en waarbij de gebruiker vervolgens nog het antwoord op een geheime vraag moet geven.
Is deze procedure een voorbeeld van two factor authenticatie of niet? Leg uit waarom wel of niet.
5. Geef een voorbeeld van een inlogprocedure waarbij sprake is van two factor authenticatie.
6. Geef drie redenen om géén gebruik te maken van two factor authenticatie.
7. Waarom is het bij een gedeeld account (bijvoorbeeld een twitter account van een bedrijf) geen goed idee om two factor authenticatie toe te passen?
8. Hoe maakt Facebook gebruik van two factor authenticatie? Maak je hier zelf wel eens gebruik van?
9. Als jij inlogt voor internetbankieren, doe je dat via single factor authenticatie of via two factor authenticatie?
10. Wat is jouw mening over de veiligheid van de inlogprocedure bij jou op school. Motiveer uitgebreid je antwoord met behulp van je nieuw verworven kennis in dit gehele hoofdstuk.

Lever je antwoorden op de vragen in in de inlevermap "Veilig internetten".

Authenticatie om in te loggen

Opdracht:
Bedenk 3 algemene authenticatievragen waarvan je (vrij) zeker bent dat de gebruiker de antwoorden na een (half) jaar ook nog weet. Het moeten dus vrij onveranderlijke antwoorden zijn.

Bijvoorbeeld (deze mag je dus niet gebruiken, want die hebben we al voorgezegd):

Wat is de meisjesnaam (achternaam) van je moeder?
En bijvoorbeeld niet een vraag als: hoe heet je huidige vriend(in). Want dat kan veranderen in een half jaar tijd.
De antwoorden moeten bovendien minimaal 8 karakters lang zijn. Speciale tekens en dergelijke zijn hier niet vereist.

Dus het antwoord pizza op de vraag: “ wat is je lievelingseten” kan niet worden gebruikt.
Maar pizzamargherita kan weer wel -).

 

7. De zwakste schakel

 

De factor MENS

Je kunt toegang tot systemen technisch nog zo goed regelen, er blijft altijd nog de factor MENS. Slordigheden in het gebruik, nalatigheden, het niet volgen van de regels kan ernstige gevolgen hebben.

Veel voorkomende ' slordigheden' zijn bijvoorbeeeld:

  1. het niet waarschuwen bij het verlies van een usb-stick
  2. het niet regelmatig veranderen van wachtwoorden
  3. hergebruik van wachtwoorden en gebruikersnamen
  4. de computer niet in slaapstand zetten als deze niet wordt gebruikt
  5. het op reis onbeschermd meenemen van gevoelige bedrijfsgegevens
  6. het niet shredden van vertrouwelijke papieren documenten

 

 


 

Opdracht

Bedenk op basis van deze slordigheden minimaal 4 gedragscodes voor de medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moet leiden tot “ bewust gedrag”. Je moet ze dus in de gebiedende wijs zetten. Bovendien bedenk je bij elke maatregel een afbeelding

Maak zo nodig met behulp van een fotobewerkingsprogramma samengestelde afbeeldingen om duidelijk te maken wat je bedoelt

Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)

Lever je voorschriften in als foto's.

 

Sla het op in de inlevermap "Veilig internetten".

8. Internetfraude

Klik op de link TEST JE ZELF om er achter te komen hoe het zit met je cyberskills.

Noteer je score in een word document

Wat zijn volgens Alert Online de 4 meest voorkomende vormen van cybercrime?

Wat zijn volgens Alert Online de beste tips voor cybersecurity?

Zet die ook je document.

Doe de quiz.

Zoek op wat verstaan wordt onder social engineering.

Welke trucs gebruiken internet fraudeurs om hun slachtoffers te vangen met phishing en social engineering?

Bekijk onderstaande film:

"This is how hackers hack you using simple social engineering"

Opdracht Fraude

Je ziet hieronder een filmfragment over hoe eenvoudig het is om je geld kwijt te raken.

1. Bestudeer de film. "Be aware how hackers steal your money".

2. Ga nu naar deze link over internetbankieren

Beantwoord deze vragen:

1. Hoe herken je een nepmail van een bank?

2. Hoe herken je een neptelefoontje?

3. Wat is een geldezel?

4. Is het verstandig om je als geldezel te laten gebruiken? Wat kunnen voor jou de gevolgen zijn?

5. Is bankieren met een app veilig?

6. Is het verstandig om te internetbankieren via een onbeveiligd Wifi-netwerk? Waarom wel of niet?

7. Wat is iDIN? Bekijk onderstaande video over iDIN.

 

iDIN

Sla de opdrachten op in je Wordverslag Veilig internetten en upload deze in de inlevermap "Veilig internetten".

9. Maak de toets

Hieronder zie je een word bestand met 10 vragen over veilig internetten. Download het document en beantwoord alle vragen.

Sla de antwoorden op in de inlevermap "Veilig internetten".

De echte testen

Maak een account aan bij Certified Secure. Dit is een bekend Nederlands internet-beveiligingsbedrijf. Ze stellen gratis toetsen ter beschikking om je kennis en bewustzijn van veilig internetten te vergroten.

Je inlog bij Certified Secure is niet verplicht. Als je een account aanmaakt is dit geheel vrijwillig. Je leert er wel veel van.

Je kunt er voor kiezen om eerst de uitlegvideo's onder de toetsen te bekijken.

Via Mijn Profiel kom je bij de toetsen.
 

Maak de volgende toetsen:

  • Veilig internet
  • Internet Fundamentals
  • Niet Klikken

Als je een toets helemaal goed hebt gemaakt, met een 100% score, kun je een certificaat maken en downloaden. Deze 3 certificaten kun je inleveren in de inlevermap Veilig Internet.

  • Het arrangement Veilig internet - bos7 is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Auteur
    R.M. Kolenberg Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
    Laatst gewijzigd
    2019-09-30 10:31:43
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding 4.0 Internationale licentie.

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld

    Bronnen

    Bron Type
    Naar de voorkennistest
    http://computerbrevet.nl/toets-voorbeeld.php?toetsid=173
    Link
    Gevaren op internet
    http://prezi.com/n9aschuc_66y/ict-internet-computerbeveiliging/
    Link
    Authenticatie om in te loggen
    https://youtu.be/5RyAgb5dZoo
    Video
    iDIN
    https://youtu.be/wEmUOV8Lkc8?ecver=1
    Video

    Gebruikte Wikiwijs Arrangementen

    DigitaleVaardigheden Noorderpoort. (2017).

    Veilig internet

    https://maken.wikiwijs.nl/105223/Veilig_internet

  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    Meer informatie voor ontwikkelaars

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.