De student leert op een veilige en verantwoorde manier gebruik te maken van het internet.
De student maakt kennis met de verschillende gevaren van internet en leert deze herkennen.
heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het verzamelen van informatie, gegevens en content
kan strategieën en methodes voor het veilig gebruik van en privacy op internet toepassen
SBU 10 uur
Deze lessenserie gaat over veilig internetten. Over de gevaren op internet omdat er nu eenmaal ook kwaadwillende mensen zijn die er gebruik van maken. Maar ook over wat je zelf kunt doen om die gevaren tegen te gaan.
Lees in 1 minuut hoe de stand van zaken in Nederland is, klik hier
1. Wat weet je al?
Test eerst je voorkennis
Voor je begint met deze opdracht kun je eerst kijken wat je al over het onderwerp weet.
Klik zometeen op de link Test je voorkennis. Je komt bij een testje over Beveiliging en Onderhoud.
Maak de test.
Als je de test hebt gemaakt:
- Printbare weergave van de resutaten
- Maak een printscreen van je resultaat en plak dit in een nieuw Word document (titel: Veilig Internet je naam) waarin je ook de uitwerking van alle andere opdrachten zet.
Als dagelijks internetgebruiker heb je niet altijd in de gaten wat er aan gevaren op internet te vinden zijn. Helaas is het wel realiteit. Wereldwijd vinden er dagelijks op grote schaal cyber-attacks plaats. Het bedrijf Norse maakt dit zichtbaar.
Klik op Norse om te kijken wat er nu, live aan aanvallen plaats vindt.
Beantwoord onderstaande vragen:
1. Wat is de top-5 van landen van waaruit cyber-attacks plaats vinden.
2. Wat is de top-5 van landen die worden aangevallen?
3. Je ziet ongetwijfeld ook het type cyber-attack dat wordt gedaan.
Zoek op internet de omschrijving van de volgende begrippen:
- smtp =
- telnet =
Verwerkingsvorm: verslag in Word met de naam Veilig internetten - je naam
Gebruik dit verslag voor alle opdrachten van deze lessenserie.
Sla dit op in de inlevermap "Veilig internetten"
3. Gevaren op internet
Gevaren op internet
Bekijk de presentatie Gevaren op Internet. (de link onder de vragen)
Beantwoord daarna deze vragen:
1. Hoe kan een virus op een computer of laptop terecht komen?
2. Wat is het verschil tussen een virus en een worm?
3. Wat is het verschil tussen een hacker en een cracker?
4. Wat is het verschil tussen spam en phishing?
Voeg de antwoorden op deze vragen toe aan je verslag.
En dan nu even een poll. Wat zijn jullie eigen ervaringen met cybercrime. Beantwoord de twee vragen van de poll. Je moet voor de tweede vraag even naar beneden scrollen. Daarna klik je op verzenden.
Om de tussenstand te zien klik je op Toon eerdere reacties.
4. Begrippen
Opdracht Begrippen
Nu gaan we even wat begrippen leren kennen. Het zijn begrippen die in het examen kunnen woren gevraagd en je moet dus de betekenis kennen.
Hieronder vind je een lijst met begrippen. Werk in tweetallen. Je zoekt op internet om de beurt de betekenis van een begrip op en legt dat uit aan een ander. Vul de begrippen en de betekenis er van in in het worddocument Invullijst dat je onder aan deze paragraaf vindt, dan kun je het later terugleren. Je moet het ook inleveren.
hacker
cybercrime
white hat
cracker
script kiddie
cyber warfare
black hat
ethisch hacken
malware
social engineering
information diving
Internet troll
Internet bot of botnet
Voeg de invullijst toe aan je verslag
Zoek ook de betekenis van onderstaande termen en voeg ze toe aan de invullijst in je verslag
shoulder surfing
trojan horse
ransom ware
identity theft
Phishing
URL-Spoofing
Skimmen
Pharming
Keylogging
Money mule
Lever het ingevulde document in in de inlevermap Veilig Internet
Ga naar de de website van veiliginternettenen maak daar de opdrachten over wachtwoorden.
Leg je antwoorden en acties vast in een persoonlijk verslag en publiceer dit op je persoonlijke verslag. Leg ook uit wat je zelf wel en niet al doet. Maak een uitgebreid verslag van alle onderdelen.
Je ziet na doorklikken bovenstaande vragen, als je op het pijltje klikt zie je extra informatie. Dat moet je allemaal weten.
Opdracht 2 Beveiliging en wachtwoorden
Elk wachtwoord is te kraken. Alleen, bij het ene wachtwoord duurt het wat langer dan bij andere.
Als je verantwoordelijk bent voor een bedrijfssysteem, dan is het zaak dat jij zorgt dat de gebruikers van het bedrijfssysteem veilige en niet te kraken wachtwoorden gebruiken.
1. Test eerst eens je eigen wachtwoorden en kijk hoe snel ze te kraken zijn, via How Secure is your password.
2. Er zijn ook nog andere websites waar je de sterkte van je wachtwoorden kunt testen. Grappig genoeg geven ze allemaal een andere uitkomst.
Maak een overzicht
De tijd die een computer volgens bovenstaande websites nodig heeft om jou wachtwoorden te kraken. Doe dit in de vorm van een tabel in Word. In de linker kolom zet je wachtwoord 1, wachtwoord 2 enzovoort, in de 3 kolommen daarnaast de testwebsites en in de tabel dan de tijd per wachtwoord die ze nodig zeggen te hebben om je wachtwoord te kraken.
Noem je verslag Wachtwoord. Hou er rekening mee dat je de antwoorden van de opdrachten hier na nog aan het verslag moet toevoegen.
Opdracht 3
Stel voor de medewerkers van een bedrijf waar je gaat werken een voorschrift op voor het bedenken van een veilig wachtwoord. Je weet al dat een goed wachtwoord niet alleen veilig is, maar ook goed te onthouden moet zijn (anders gaan ze het ergens opschrijven en dat is het meest onveilige wat je maar kunt bedenken. Op bovenstaande websites staan voldoende tips voor het maken van veilige wachtwoorden.
Voeg jouw voorschrift voor het maken van een veilig wachtwoord toe aan het document van opdracht 2.
Opdracht 4 Wachtwoorden, ik heb er zo veel!!
Zoek op internet de informatie die je nodig hebt om onderstaande vragen te beantwoorden
1. Maak een overzicht van de 10 meest gebruikte wachtwoorden.
2. Hoeveel procent van de mensen gebruikt voor alles het zelfde wachtwoord?
3. Hoeveel wachtwoorden heb jij?
4. Hoeveel tekens heeft jouw wachtwoord en hoe is het opgebouwd?
Voeg de antwoorden op deze vragen toe aan je verslag waarmee je bij opdracht 2 al begonnen bent.
Opdracht 5 Wachtwoordmanager en wachtwoordgenerator
a. Wat is een wachtwoordmanager?
b. Wat is een wachtwoordgenerator?
c. Zoek op internet 3 verschillende wachtwoordmanagers
d. Leg in eigen woorden uit hoe deze wachtwoordmanagers werken.
e. Wat gebeurt er als je het wachtwoord van je wachtwoordmanager vergeten bent?
f. Wat is het nadeel van een wachtwoordgenerator?
Voeg je antwoorden op de vragen toe aan het verslag waar je bij opdracht 2 al mee begonnen bent.
Opdracht 6 Is je wachtwoord ooit gestolen?
Het gebeurt wel eens dat een grote website wordt gehackt. En dat de gegevens van klanten en bezoekers van die website in een database staan. Die gegevens vallen dan in handen van de hackers. Die gegevens kunnen dan misbruikt worden. Bijvoorbeeld je emailadres, want dat wordt heel vaak gebruikt als gebruikersnaam.
Je kunt controleren of jouw gegevens in het verleden ooit in handen zijn gekomen van hackers. Je vult je emailadres in op de website haveibeenpwned.com
In een database wordt dan gezocht of jouw emailadres ooit eens in verkeerde handen is gekomen. Als dat het geval is, is het niet onverstandig om even je wachtwoord te veranderen.
Opdracht: controleer met al je mailadressen of ze nog veilig zijn.
Sla je verslag met alle antwoorden op in je inlevermap "Veilig internetten".
6. Two factor authenticatie
Bij de meeste toepassingen moeten gebruikers inloggen met een gebruikersnaam en een wachtwoord. Dit noemen we single factor authentication. Er kunnen redenen zijn om nog een tweede controle uit te voeren voor de gebruiker toegang krijgt. Er zit dan een tweede stap in het inlogproces, bijvoorbeeld een code die per sms naar de gebruiker wordt gestuurd en die moet worden ingevuld tijdens het inloggen. Uiteraard vooral bedoeld om het hacken van gegevens tegen te gaan.
Lees eerst het heldere verhaal van Rory Scholman, destijds 25 jaar en student aan de Hogeschool van Rotterdam. Hij legt heel duidelijk uit wat two factor authentication is en op welke manieren dit mogelijk is.
Beantwoord daarna onderstaande vragen om te controleren of je alles goed hebt begrepen.
1. Welke drie soorten authenticatiemiddelen worden door Scholman onderscheiden?
2. Geef twee voorbeelden van "wat een gebruiker weet" als authenticatiemiddel.
3. Geef twee voorbeelden van "wat een gebruiker heeft" als authenticatiemiddel.
4. Er zijn systemen die bij de reset van wachtwoorden vragen om een oud wachtwoord en waarbij de gebruiker vervolgens nog het antwoord op een geheime vraag moet geven.
Is deze procedure een voorbeeld van two factor authenticatie of niet? Leg uit waarom wel of niet.
5. Geef een voorbeeld van een inlogprocedure waarbij sprake is van two factor authenticatie.
6. Geef drie redenen om géén gebruik te maken van two factor authenticatie.
7. Waarom is het bij een gedeeld account (bijvoorbeeld een twitter account van een bedrijf) geen goed idee om two factor authenticatie toe te passen?
8. Hoe maakt Facebook gebruik van two factor authenticatie? Maak je hier zelf wel eens gebruik van?
9. Als jij inlogt voor internetbankieren, doe je dat via single factor authenticatie of via two factor authenticatie?
10. Wat is jouw mening over de veiligheid van de inlogprocedure bij jou op school. Motiveer uitgebreid je antwoord met behulp van je nieuw verworven kennis in dit gehele hoofdstuk.
Lever je antwoorden op de vragen in in de inlevermap "Veilig internetten".
Authenticatie om in te loggen
Opdracht:
Bedenk 3 algemene authenticatievragen waarvan je (vrij) zeker bent dat de gebruiker de antwoorden na een (half) jaar ook nog weet. Het moeten dus vrij onveranderlijke antwoorden zijn.
Bijvoorbeeld (deze mag je dus niet gebruiken, want die hebben we al voorgezegd):
Wat is de meisjesnaam (achternaam) van je moeder?
En bijvoorbeeld niet een vraag als: hoe heet je huidige vriend(in). Want dat kan veranderen in een half jaar tijd.
De antwoorden moeten bovendien minimaal 8 karakters lang zijn. Speciale tekens en dergelijke zijn hier niet vereist.
Dus het antwoord pizza op de vraag: “ wat is je lievelingseten” kan niet worden gebruikt.
Maar pizzamargherita kan weer wel -).
7. De zwakste schakel
De factor MENS
Je kunt toegang tot systemen technisch nog zo goed regelen, er blijft altijd nog de factor MENS. Slordigheden in het gebruik, nalatigheden, het niet volgen van de regels kan ernstige gevolgen hebben.
Veel voorkomende ' slordigheden' zijn bijvoorbeeeld:
het niet waarschuwen bij het verlies van een usb-stick
het niet regelmatig veranderen van wachtwoorden
hergebruik van wachtwoorden en gebruikersnamen
de computer niet in slaapstand zetten als deze niet wordt gebruikt
het op reis onbeschermd meenemen van gevoelige bedrijfsgegevens
het niet shredden van vertrouwelijke papieren documenten
Opdracht
Bedenk op basis van deze slordigheden minimaal 4 gedragscodes voor de medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moet leiden tot “ bewust gedrag”. Je moet ze dus in de gebiedende wijs zetten. Bovendien bedenk je bij elke maatregel een afbeelding
Maak zo nodig met behulp van een fotobewerkingsprogramma samengestelde afbeeldingen om duidelijk te maken wat je bedoelt
Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)
Lever je voorschriften in als foto's.
Sla het op in de inlevermap "Veilig internetten".
8. Internetfraude
Klik op de link TEST JE ZELF om er achter te komen hoe het zit met je cyberskills.
Noteer je score in een word document
Wat zijn volgens Alert Online de 4 meest voorkomende vormen van cybercrime?
Wat zijn volgens Alert Online de beste tips voor cybersecurity?
Zet die ook je document.
Doe de quiz.
Zoek op wat verstaan wordt onder social engineering.
Welke trucs gebruiken internet fraudeurs om hun slachtoffers te vangen met phishing en social engineering?
Maak een account aan bij Certified Secure. Dit is een bekend Nederlands internet-beveiligingsbedrijf. Ze stellen gratis toetsen ter beschikking om je kennis en bewustzijn van veilig internetten te vergroten.
Je inlog bij Certified Secure is niet verplicht. Als je een account aanmaakt is dit geheel vrijwillig. Je leert er wel veel van.
Je kunt er voor kiezen om eerst de uitlegvideo's onder de toetsen te bekijken.
Via Mijn Profiel kom je bij de toetsen.
Maak de volgende toetsen:
Veilig internet
Internet Fundamentals
Niet Klikken
Als je een toets helemaal goed hebt gemaakt, met een 100% score, kun je een certificaat maken en downloaden. Deze 3 certificaten kun je inleveren in de inlevermap Veilig Internet.
Het arrangement Veilig internet - bos7 is gemaakt met
Wikiwijs van
Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt,
maakt en deelt.
Auteur
R.M. Kolenberg
Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
Laatst gewijzigd
2019-09-30 10:31:43
Licentie
Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:
het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
voor alle doeleinden, inclusief commerciële doeleinden.
Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten
terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI
koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI
koppeling aan te gaan.
Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.
Arrangement
IMSCC package
Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.
Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en
het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op
onze Developers Wiki.