ICT EN
BEVEILIGING
HOE IS DE BEVEILIGING GEREGELD VAN DATA OVER EEN NETWERK?
Groep 5 | Wietske Rem en Sanne Bakhuis V4C | Mw. Van Uden
Voorwoord Wij hebben de opdracht gekregen om een verslag te maken over beveiliging van data over een netwerk. Per persoon hebben we per week 180 minuten aan deze opdracht gewerkt, in totaal 37 uur. Dit verslag hebben we zo duidelijk mogelijk proberen te schrijven, en hebben voor de definities van woorden de VanDale gebruikt. We vonden het beiden heel leuk om aan dit verslag te werken en om zo meer informatie te weten te komen over een onderwerp wat voor iedereen belangrijk is, maar toch vaak vergeten wordt, omdat het zo vanzelfsprekend is, dat de data beveiligd is/wordt. Veel mensen vergeten hierom ook wat er kan gebeuren als het een keer niet zo vanzelfsprekend is. Al met al hopen we dat het voor iedereen goed en duidelijk leesbaar is. Wietske Rem en Sanne Bakhuis, V4C.
2
Inhoud Voorwoord ................................................................................................................................ 2 Inhoud ....................................................................................................................................... 2 Inleiding .................................................................................................................................... 4 1. Hoe werken spamfilters en antivirusprogramma’s ............................................................... 5 1.1 Wat zijn spam, virussen en Trojans ................................................................................. 5 1.2 Wat kun je er zelf aan doen om jouw data veilig te stellen ............................................ 6 1.3 Wat kun je aan programma’s gebruiken om jouw data veilig te stellen ......................... 7 2. Hoe wordt data veilig meegenomen van computer naar computer .................................... 9 3. Welke manieren om data te beveiligen zijn er ................................................................... 10 3.1 Soorten encryptie en algoritme .................................................................................... 11 3.2 Rechten die personen hebben om data in te zien ........................................................ 13 Conclusie ................................................................................................................................. 14 Bronnen .................................................................................................................................. 14
3
Inleiding Wij hebben ons de afgelopen weken bezig gehouden met de vraag Hoe is de beveiliging geregeld van data over een netwerk? Om deze vraag te kunnen beantwoorden, hebben we een aantal deelvragen opgesteld, namelijk: Hoe werken spamfilters en antivirusprogramma’s, hoe wordt data veilig meegenomen van computer naar computer en welke manieren om data te beveiligen zijn er We hebben de vragen en de overige taken verdeeld en zijn vervolgens aan de slag gegaan. De eerste twee weken zijn we bezig geweest om de deelvragen te beantwoorden, om dit zo goed mogelijk te doen hebben we de deelvragen ook weer opgedeeld in kleinere vragen. De weken die hierop volgden zijn we bezig geweest met het verslag, de website en de presentatie. Om een zo duidelijk mogelijk antwoord te krijgen op onze vragen, hebben we veel gebruik gemaakt van het internet, we hebben de betrouwbaarheid van de websites gecheckt. We gaan het dus hebben over; spamfilters en antivirusprogramma’s: Zoals er net is gezegd, hebben we de deelvragen opgedeeld, de vragen die hierbij horen zijn: Wat zijn spam, virussen en Trojans, Wat kan je er zelf aan doen om je data te beveiligen en Wat kun je aan programma’s gebruiken om jouw data veilig te stellen. Ook gaan we het hebben over de dataoverdracht van computer naar computer; hoe gaat dit, en hoe gaat dit veilig? Hierin wordt onder andere de dataoverdracht en opslag in de netwerken besproken. Ook wordt het OSI-‐model ten sprake gebracht, dit is het model waarin de dataoverdracht globaal beschreven staat. Alle zeven lagen van het OSI-‐model worden kort besproken. Hierna wordt besproken welke soorten van beveiligingen er zijn, De soorten encryptie en algoritmes en Rechten die personen hebben om data in te zien. In het stuk over de encryptie en algoritmes wordt naast de definitie ook de doelen van algoritmes uitgelegd. In de conclusie vertellen we het resultaat van ons onderzoek, we geven dus antwoord op de hoofdvraag Hoe is de beveiliging geregeld van data over een netwerk? Hierin staat een kleine samenvatting van de vorige hoofdstukken.
4
1. Hoe werken spamfilters en antivirusprogramma’s 1.1 Wat zijn spam, virussen en Trojans Wat is spam Spam is een verzamelnaam voor ongewenste berichten. Meestal bedoelt men ongewenste e-‐mail, maar ook ongewenste reclame op websites e.d. vallen onder spam. Spam is moeilijk te beschrijven, omdat niet iedere poging van mensen of organisaties onder spam valt. Spam onderscheidt zich van andere vormen van (commerciële) communicatie omdat een bericht wordt verstuurd aan veel meer mensen dan de eigenlijke doelgroep. Vanwege de enorme schaal waarop spammers opereren is het in de meeste gevallen snel duidelijk of het spam is of niet. Kenmerken van een spambericht: • Wordt naar veel mensen, in grote hoeveelheden gestuurd (denk aan duizenden mensen) • Heeft commercieel doel (denk aan links naar websites) • Worden verstuurd / geplaatst zonder toestemming (of medeweten) van de website of ontvanger De reden waarom spam bestaat is economisch: Zeer lage kosten van het versturen / plaatsen van spam. Het kost ongeveer 150 euro om 20 miljoen berichten te verzenden (meer dan 100.000 berichten per euro). Wat zijn virussen Een virus is een vorm van schadelijke software, en is hier bewust voor ontworpen. Het is een computerprogramma dat zich in een bestand ‘nestelt’ (denk aan bestanden van een besturingssysteem als Windows) en zich vervolgens vermenigvuldigt, door het besturingssysteem, programma of document te infecteren, of door zich in een bootsector1 van een harde schijf te nestelen. Een virus ontstaat niet zomaar, het wordt meestal geschreven en ze hebben meestal een bepaalde bedoeling. Een virus heeft vaak twee belangrijke functies: 1. Het uitvoeren van het schadelijke doel (denk aan het geheugen wissen, programma’s beschadigen. 2. Verspreiden van het ene bestand naar het andere zonder dat de gebruiker dit in de gaten heeft, zodat er meer computers / stations besmet worden Het kan ook zijn dat er eerst een aantal dingen gebeurt voordat het virus in werking gesteld wordt. Bijvoorbeeld als er een bepaalde datum wordt bereikt; dat de computer zichzelf een x aantal keer aanzet en zo het virus laat werken. Het bekendste is dat je vervolgens een bepaalde tekst over het scherm heen ziet gaan of dat er een pop-‐up screen komt wat zegt dat je harddisk is gewist. 1 Een bootsector is de allereerste sector van een diskette of het allereerste deel van een partitie van de harde schijf. (verdere informatie zie volgende pagina)
5
Natuurlijk is het ook mogelijk dat je niets door hebt, of dat er onmerkbare, maar ernstige veranderingen in je computer worden aangebracht. Dat is op grote schaal (in netwerken e.d.) veel gevaarlijker dan op een individuele computer. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en computertijd in beslag nemen van de ‘besmette’ computers. In erge gevallen kunnen ze in de computer zelf schade aanrichten (deleten en verspreiden van (gevoelige) gegevens). Wat zijn Trojans Trojans (ook wel Trojan Horses of Trojaans paard genoemd) zijn functies die verborgen zitten in een programma dat door (één van de) gebruiker(s) wordt geïnstalleerd. Deze functie heeft de mogelijkheid om toegang tot de geïnfecteerde computer te verschaffen aan mensen die schade kunnen toebrengen aan de computergegevens van de gebruiker(s). Trojan Horses zijn vernoemd naar het Paard van Troje waarin een aantal Griekse soldaten zat die via het paard, als geschenk aan de Trojanen, de stad Troje binnen kwamen, om zo de poorten van de stad van binnenuit te openen en de rest van het Griekse leger binnen te laten en Troje te vernietigen. Een Trojan Horse is dus niet een programma dat vanuit zichzelf beschadigingen aan de computer veroorzaakt zoals een virus, maar de Trojan wordt van buiten af bestuurd. Het is bovendien een onderdeel van een programma dat handmatig moet worden gekopieerd. Trojans worden vaak verstuurd als bijlage bij een e-‐mail, een liefdesbrief of pornografische beelden. Ook kunnen ze via chatprogramma’s, als MSN en Skype, worden verspreid. Ze kunnen ook verborgen zitten in programma’s, of verborgen zijn als (nuttige) programma’s, die gedownload worden van het internet. Bootsector De bootsector bevat parameters, deze beschrijven de partitie of diskette, en een opstartprogramma (de zogenaamde bootloader). De eerste drie bytes in de sector vormen de opdracht om de bootloader te starten. Tijdens de bootstrap (opstarten) van de computer wordt de bootsector gelezen, het programma in de sector zorgt voor het verdere opstarten van de computer. Niet alle parameters in de bootsector hebben een vaste plaats, de parameters die wel een vaste plaats hebben zijn belangrijk voor het lezen van een diskette of een partitie door een computer die al is opgestart 1.2 Wat kun je er zelf aan doen om jouw data veilig te stellen Back-‐ups worden vaak gebruikt om data van een computer veilig te bewaren. Een back-‐up is een reservekopie van (bijna) alle bestanden van een harde schijf. Als je een back-‐up maakt heb je dus een tweede station nodig waar je de bestanden op kunt slaan, veel gebruikte stations zijn; CD-‐rom, CD-‐RW, DVD-‐rom, USB, geheugenkaart ( (micro) SD (HC) ), Blu-‐ray, HD-‐DVD en de online back-‐up services. Een online back-‐up service is simpelweg een opslagmogelijkheid op het internet, dit wordt ook wel online storage genoemd. Voorbeelden hiervan zijn o.a. Dropbox en We-‐transfer. We-‐transfer is slechts een site, waarop je bestanden kan opslaan en uitwisselen met andere computers. Dropbox daarentegen is een site waarop een link staat naar het downloaden van het programma ‘Dropbox’. Nadat je dit programma gedownload hebt, kan
6
je via dit programma, m.b.v. een wachtwoord, je bestanden beveiligd online zetten; alleen degene met het wachtwoord (en het programma Dropbox) kunnen bij deze bestanden. Direct Attached Storage (DAS) is direct aan de server gekoppeld, dit betekent dat het is aangesloten op het computersysteem en alle gegevens vasthoudt. DAS wordt meestal gebruikt als er maar één computer is, met eventueel meerdere harde schijven. Op bedrijfsniveau kan je bestanden ook het beste beveiligen via een storage. Hiervoor worden alleen andere gebruikt, met een grotere opslag mogelijkheid. Tape is een medium geschikt voor alle organisaties, van kleine bedrijven tot grote ketens. Network Attached Storage (NAS) is een eenvoudig te gebruiken, en eenvoudig te beheren, storage voor het opslaan van bestanden binnen een netwerk. NAS maakt het ook gemakkelijk om gegevens uit te wisselen via verschillende besturingssystemen. Qua opbouw verschilt NAS bijna niet van USB-‐sticks. Storage Area Network (SAN)is een apart netwerk. Het maakt gebruik van ISCSI (Internet Small Computer System Interface; netwerkprotocol). Meerdere servers kunnen gekoppeld worden aan een centrale dataopslag. 1.3 Wat kun je aan programma’s gebruiken om jouw data veilig te stellen Er zijn veel programma’s die je kunt gebruiken om data veilig te stellen. Veel gebruikte zijn antivirus–, anti-‐spyware software en de firewall. Antivirus software Antivirus software zijn programma’s die proberen computervirussen en andere melware2 te identificeren, tegen te houden en te verwijderen. Deze programma’s gebruiken twee verschillende technieken: 1. Het scannen van bestanden om te zoeken naar virussen met (bijna) dezelfde definitie uit een lijst van bekende virussen 2. Het identificeren van ‘verdacht’ gedrag door bijv. een computerprogramma, wat op een besmeting kan wijzen. Veel antivirusprogramma’s gebruiken beide programma’s. Toch zijn er programma’s die alleen de eerste aanpak gebruiken. Anti-‐spyware software Anti-‐spyware software is software wat spyware tegengaat, spyware is software gebruikt door fabrikanten, om dingen te bespioneren op pc’s en daarop gericht reclame te kunnen maken. Deze software wordt ook gebruikt door hackers om wachtwoorden te achterhalen. Anti-‐spyware is dus software wat je computer beschermt je (opgeslagen) wachtwoorden, browsergeschiedenis en bestanden die je gedownload hebt, tegen hackers en reclamemakers. Firewall De firewall is een verzameling van computerprogramma’s, gelegen op een netwerk-‐gateway (router, pc of server). De netwerk-‐gateway beschermt documenten en programma’s van een privénetwerk tegen misbruik van gebruikers buiten het netwerk. 2
Kwaadaardige software
7
De firewall beschermt meestal een intranet tegen bepaalde pagina’s van het internet. Op de ongewenste pagina’s zijn meestal aanvallen van hackers aanwezig, of in-‐/uitbraken van computervirussen, spyware of spam. In de onderstaande illustratie is WAN het netwerk waartegen de firewall de LAN beschermt. Er zijn verschillende soorten firewalls, deze worden onderverdeeld in de volgende criteria: • Het niveau van controleren, of het gecontroleerd wordt in de netwerklaag (packet filtering firewall) of in de applicatielaag (application layer firewall) • Of de firewall de status van de verbinding bewaart (stateful firewall) of juist niet (stateless firewall) • Of de firewall één computer moet beveiligen (personal firewall) of een netwerk (network firewall)
8
2. Hoe wordt data veilig meegenomen van computer naar computer Data kan alleen veilig worden meegenomen tussen computers die aangesloten zijn op het desbetreffende netwerk. In een netwerk is er meestal één computer waarin alle data opgeslagen is. Deze computer heet de server. Alle computers zijn aangesloten op deze server, anders hebben ze geen toegang tot de bestanden. Hetgeen wat voor de beveiliging gebruikt wordt is het OSI-‐model (ook het ISO-‐OSI3 genoemd). Dit is een standaard middel om te beschrijven hoe data wordt verstuurd en beveiligd in een netwerk. OSI-‐model Het OSI-‐model bestaat uit zeven lagen die er allemaal voor zorgen dat data veilig wordt opgeslagen en verstuurd. 7. Toepassingslaag 6. Presentatielaag 5. Sessielaag 4. Transportlaag 3. Netwerklaag 2. Datalinklaag 1. Fysieke laag Toepassingslaag De toepassingslaag wordt ook wel de applicatielaag genoemd. Deze laag communiceert met, en geeft opdrachten aan de presentatielaag. De toepassingslaag staat het dichtst bij de gebruiker; want e-‐mail en dataoverdracht e.d. communiceren op deze laag. Presentatielaag De presentatielaag is dus de zesde laag in het OSI-‐model. Deze laag bepaalt de grootte en het type van het bestand dat moet worden toegepast om de data uit te wisselen. Deze laag is de vertaler van het netwerk. Bij de zendende computer vertaalt de presentatielaag de data die door de zevende laag wordt toegestuurd in een formaat dat makkelijk van computer naar computer kan worden verzonden. Bij de ontvangende computer zet de presentatielaag het toegestuurde formaat om in een leesbaar formaat voor de desbetreffende computer. De presentatielaag is dus ook verantwoordelijk voor de beveiliging, dit doet de laag door middel van het coderen van data en het wijzigen van de gebruikte tekens in het bestand. Deze laag zorgt ook voor de compressie van data, het kleiner maken van het aantal bits, zodat het bestand kleiner wordt. Sessielaag De sessielaag stabiliseert, onderhoudt en beëindigt een sessie tussen twee communicerende hosts, dit betekend dat hij de verbinding tussen twee hosts (gebruikers) in de gaten houdt. 3
ISO Reference Model for Open Systems Interconnection
9
Deze laag synchroniseert ook de dataoverdracht die plaatsvindt op de presentatielaag. Ook onderhoudt de laag de dataoverdracht. Als een server door meerdere computers tegelijk benadert wordt, kunnen er veel communicatiekanalen open staan. Het is voor de sessielaag dan ook noodzakelijk om heel nauwkeurig bij te houden welke hosts op welke la(a)g(en) zitten. Transportlaag Deze laag zorgt, zoals de naam al zegt, voor het probleemloos transporteren van data binnen een netwerk. Hiervoor worden veel verschillende protocollen4 gebruikt. De meest voorkomende zijn het TCP (Transmission Control Protocol) en het UDP (User Datagram Protocol). Deze protocollen zorgen er dus voor dat de data veilig getransporteerd wordt. Netwerklaag De netwerklaag is in het OSI-‐model verantwoordelijk voor het overbruggen van de afstand tussen de datalinklaag en de transportlaag, anders gezegd is deze laag verantwoordelijk voor het vertalen van dataoverdrachten tussen het begin-‐ en het eindpunt van de data in een netwerk. De netwerklaag is ook verantwoordelijk voor het opbreken van data, zodat het in stukken verzonden wordt. Daarnaast is de laag verantwoordelijk voor het routeren van data, de beslissing die de computers zullen maken (ontvangen en doorgeven). Datalinklaag De datalinklaag zorgt voor het transport van de data over een verbinding (link). Deze laag heeft niet dezelfde taak als de netwerklaag, de datalinklaag zorgt namelijk voor het goed versturen, het controleren van alle verbindingen waar de data doorheen moet om op de eindbestemming te komen. Want de data die wordt doorgegeven via de fysieke laag kan veel fouten bevatten, de datalinklaag haalt deze, en storingen van buitenaf, uit de bestanden. Fysieke laag Dit is de eerste laag uit het OSI-‐model. Deze laag zorgt bevat elektrische, mechanische, procedurele en functionele specificaties voor het activeren, onderhouden en deactiveren van de verbindingen tussen stations (pc’s, routers en modems). In de fysieke laag worden spanningsniveaus, connectoren (stekkers) en afstand tussen de stations berekend.
4
Alle regels omtrent het onderwerp
10
3. Welke manieren om data te beveiligen zijn er 3.1 Soorten encryptie en algoritme Beveiligen door cryptografie Er zijn twee ‘plaatsen’ waar zich data bevinden: op jouw eigen computer en op het internet. Gegevenverlies op jouw eigen computer kan worden tegengegaan door zelf goed op te letten wat je verwijdert en dat je bestanden goed opslaat. Ook kan men back-‐ups maken, en een anti-‐virusprogramma installeren. Maar hoe wordt data op het internet beveiligd? Hiervoor gebruikt men encryptie. Encryptie maakt het meelezen van gegevens moeilijker of zelfs onmogelijk, door een code (sleutel) met de data mee te sturen. De data kan alleen gelezen worden wanneer de ze code wordt gedecodeerd (hierover meer onder ‘encryptie’). Deze codes worden gemaakt met behulp van een algoritme. Algoritmes Een encryptie werkt met sleutels. Deze sleutels zijn codes die worden gemaakt met een algoritme. Een algoritme is een opvolging van instructies (een aanwijzing voor een uit te voeren handeling), om een doel te behalen. In ons geval, wanneer een algoritme wordt gebruikt bij encryptie, is het doel het kunnen inzien van de data. Algoritmen bestaan over het algemeen uit een herhaling van stappen (iteratie genoemd) of die beslissingen (logica of vergelijkingen) die nodig zijn voor het voltooien van de taak. Een algoritme zal niets doen, wanneer er fouten zijn in het algoritme of wanneer het algoritme geen probleem herkent. Voor de duidelijkheid vergelijken we een algoritme met een recept. In een recept wordt een volgorde van verschillende handelingen (instructies) aangegeven. Wat deze handelingen zijn en in welke volgorde ze gedaan moeten worden, verschilt per recept. Wel is het zo dat de handeling voor bijvoorbeeld iedere aardappel of iedere pannenkoek hetzelfde is. Het is dus een ‘herhaling’. Daarnaast heeft ieder recept zijn eigen moeilijkheidsgraad. Ook een algoritme heeft een ‘moeilijkheidsgraad’; een kort algoritme is makkelijker dan een langer algoritme. Bij algoritmen noemen we dit ‘de complexiteit van een algoritme’. Dus zoals een recept een beschrijving is van wat je moet doen om een bepaald gerecht te maken, zo beschrijft een algoritme voor een computerprogramma wat deze moet doen om een bepaald doel te bereiken. Verschillende algoritmen hebben verschillende doelen. Daarom zijn algoritmen verdeeld in verschillende groepen. In de volgende deelhoofdstukken gaan we in op deze verschillende soorten algoritmen. Andere doelen van algoritmen In dit verslag is zijn wij verder ingegaan op algoritmen, zodat begrijpelijk is hoe deze worden gebruikt in de beveiliging van data en dergelijke met ICT. Algoritmen worden echter ook voor andere doeleinden gebruikt zoals datacompressie, het sorteren van data (in een rijtje zetten), zoeken van data of oplossingen, enzovoort. Encryptie Encryptie maakt het dus moeilijker voor anderen om ‘mee te kijken’ naar wat voor wachtwoorden jij bijvoorbeeld invoert. Encryptie is een vorm van cryptografie. Encryptie is eigenlijk niets anders dan het ‘coderen’ (in dit geval versleutelen) van gegevens. Hierbij wordt gebruik gemaakt van een algoritme. 11
Nadien kan de ‘code’ weer ontcijfert worden, zodat de oorspronkelijke informatie weer bekent is. Dit heet decryptie. Cryptografie zijn er in twee vormen: symmetrisch en asymmetrisch. Symmetrische cryptografie Bij symmetrische cryptografie gebruiken zowel de zender als de ontvanger van de data dezelfde sleutel. Deze sleutel wordt ‘uitgewisseld’ via een ‘veilig kanaal’. Dit is een ‘kanaal’ waar zender en ontvanger elkaars identiteit kunnen zien en er geen andere mensen zijn die de sleutel kunnen onderscheppen. Het gebruik van een identieke sleutel voor zender en ontvanger betekent niet direct dat de encryptie en de decryptie gelijk zijn. Wanneer dit niet geval is (bijvoorbeeld bij een code als A→B, B→C enz., hiervoor moet wel een duidelijke afspraak zijn hoe de letters veranderen), is de decodeersleutel echter wel makkelijk af te leiden uit de codeersleutel. Een voorbeeld van wanneer dit (encryptie en decryptie zijn gelijk) wel het geval is bij de sleutel ROT13. ROT13 wordt veel gebruikt bij het verzenden van e-‐mails. Het bericht wordt dus met ‘ROT13’ gecodeerd, en de ontvanger decodeert het bericht weer met dezelfde code, om het oorspronkelijke bericht te kunnen lezen. Deze methode maakt dus gebruik van vrij simpele en kortere sleutels en werkt daardoor sneller. Asymmetrische cryptografie Bij modernere encryptie wordt gebruik gemaakt van asymmetrische cryptografie. Hierbij hebben zowel de zender van data als de ontvanger ieder twee eigen sleutels. Één publieke sleutel en één geheime sleutel. De publieke en de geheime sleutels ‘heffen elkaar op’. Zo decodeert de geheime sleutel de publieke sleutel en de publieke sleutel de geheime sleutel. Dit werkt als volgt: We zien de verzonden data even als een koffertje en de twee sleutels als een slot (de publieke sleutel) en een sleutel voor dat slot (de geheime sleutel). Nu kan je het koffertje versturen zonder dat een ander het open kan maken, waarbij toch je eigen geheime sleutel geheim blijft. De zender van het koffertje vergrendelt deze met zijn eigen slot (dus de publieke sleutel die iedereen mag zien). Vervolgens wordt het koffertje naar de ontvanger gestuurd. Deze kan het slot niet openmaken, maar het koffertje wel ‘dubbel beveiligen’ met zijn eigen slot en sleutel. Vervolgens gaat de koffer weer terug naar de zender die met zijn geheime sleutel zijn eigen slot terugneemt. Tot slot is de koffer weer bij de ontvanger, die met zijn geheime sleutel ook zijn slot eraf haalt, zodat de data weer zichtbaar is. In de bovenstaande uitleg wordt is de publieke sleutel het slot en de geheime sleutel de sleutel. Het kan niet andersom. Dat zou namelijk betekenen dat ieder een de geheime
12
sleutel (het slot) kan zien, waardoor deze niet meet geheim zou zijn. Het voordeel van deze vorm van cryptografie is dat, doordat er geen geheime sleutels meegestuurd worden, de data over een onveilig kanaal (bijvoorbeeld internet) verzonden kan worden. Wel is belangrijk dat de publieke sleutels goed nagegaan worden. Iedereen kan immers van alles beweren, zonder dat dit waar is. Een groot nadeel van deze manier van cryptografie is dat er lange codes nodig zijn (denk lengtes van minimaal 4000 bytes) voor de sleutels, zodat de geheime sleutel niet makkelijk van de publieke sleutel af te leiden is. Gebruik van beide manieren van cryptografie Symmetrische cryptografie werkt dus sneller en makkelijker, maar is minder veilig. Asymmetrische cryptografie is gecompliceerder en hierdoor trager, maar wel veiliger. Ik de praktijk worden voor kleinere dingetjes (denk aan informatie op internet) symmetrische sleutels gebruikt. Voor grotere dingen (denk aan digitaal signeren van contracten e.d.) wordt vaak een combinatie van beiden gebruikt; de symmetrische sleutel wordt eerst bekent gemaakt door gebruik te maken van asymmetrische cryptografie, en vervolgens wordt de data met deze symmetrische sleutel verstuurd. Ook e-‐mail wordt beveiligd met een asymmetrische cryptografie. Hierbij wordt PGP, GPG of S/MIME (dit zijn vormen van asymmetrische cryptografie toegepast). Ook kan men een e-‐mail beveiligen door er een zogenaamd beveiligingslabel aan toe te kennen. Dit label belemmert de ontvanger het vermogen om (delen van) het bericht te openen, door te sturen of te verzenden. Naast de mailtjes die je verstuurd en informatie op het internet wil je natuurlijk ook je wachtwoorden geheim houden. Dit kunnen wachtwoorden zijn voor een online site, maar ook je pincode en je pinpas zijn een inlognaam en een wachtwoord. Deze wachtwoorden worden versleuteld opgeslagen, zodat onbevoegden deze niet kunnen lezen. Bij dit versleutelen wordt gebruik gemaakt van asymmetrische encryptie. In dit geval is het echter geheel onmogelijk om de gegevens te decoderen. Dit is ook niet nodig. Het is al voldoende om te controleren of de gebruiker het juiste wachtwoord heeft opgegeven. 3.2 Rechten die personen hebben om data in te zien Niet iedereen heeft het recht alle data in te zien. Hiervoor zijn bepaalde rechten, niet alle rechten gelden voor iedere groep personen. Opsporingsinstanties Er is een wettelijke bevoegdheid voor opsporingsinstanties om te vorderen dat de houder van gegevens deze, in voordeel van de opsporingsinstantie bewerkt. Als dit wel zou gebeuren heet dit data-‐mining; dit houdt in dat uit analyse of combinatie van verschillende gegevens een nieuw gegeven voortkomt.
13
Conclusie Spam, virussen en Trojans zijn schadelijk voor (gebruik van) een computer. Door middel van back-‐ups, eventueel online, antivirus-‐ , spyware software en firewalls kunnen we onze data, binnen één computer, beschermen. Met behulp van het OSI-‐model kunnen we data overbrengen en opslaan binnen een netwerk. Door de vele lagen in het model kunnen we het zo veilig mogelijk doen; de toepassingslaag zorgt ervoor dat de gebruikers kunnen communiceren, de presentatielaag vertaalt alle bestanden zodat het gelezen kan worden door de ontvanger. De sessielaag zorgt ervoor dat de communicatie vlekkeloos verloopt tussen ontvanger en verzender. De transportlaag zorgt dus voor de transport van de data, dit is dus niet hetzelfde als de datalinklaag die zorgt voor de controle tijdens het transport. In de fysieke laag worden allerlei statistieken over transport en opslag bijgehouden. De type beveiliging voor data zijn encryptie en algoritmes. Encryptie maakt het dus moeilijker voor anderen om mee te kijken naar wat voor gegevens je invoert. Een algoritme is, in ons geval, een opvolging van instructies om zo de data in te kunnen zien. Als er een fout zit in de instructies, werkt het algoritme verder niet meer. Cryptografie zijn er dus in twee vormen; symmetrisch en asymmetrisch. Bij symmetrische cryptografie beschikken zender en ontvanger over dezelfde sleutel, bij asymmetrische cryptografie echter niet. Asymmetrische cryptografie wordt steeds vaker gebruikt, omdat er meerdere sleutels in gebruik zijn, en dus zo de beveiliging beter is dan bij symmetrische cryptografie omdat daar dus maar één sleutel aanwezig is. Dankzij deze vele programma’s en manieren van beveiligen kan onze data zo veilig mogelijk worden opgeslagen en op meerdere computers die toegang hebben tot een netwerk worden geopend.
14
Bronnen http://aws.amazon.com/s3/ http://www.connexus.nl/bedrijfsoplossingen/data-‐opslag.html http://www.dropbox.com/ http://www.encyclo.nl/begrip/Spyware http://home.hccnet.nl/e.boukes/images/Osi-‐model-‐jb.png http://www.mget.nl/veiligstellen-‐computer-‐data.html http://office.microsoft.com/nl-‐nl/outlook-‐help/e-‐mailbeveiliging-‐HP003083434.aspx http://www.wetransfer.com/ http://nl.wikipedia.org/wiki/Algoritme http://nl.wikipedia.org/wiki/Antivirussoftware http://nl.wikipedia.org/wiki/Bootsector http://nl.wikipedia.org/wiki/Databeveiliging http://nl.wikipedia.org/wiki/Encryptie http://nl.wikipedia.org/wiki/Firewall http://nl.wikipedia.org/wiki/OSI-‐model http://www.vandale.nl/ Deze bronnen zijn gebruikt in hoofdstuk 1. Deze bronnen zijn gebruikt in hoofdstuk 2. Deze bronnen zijn gebruikt in hoofdstuk 3.
15