HOGESCHOOL ROTTERDAM CMI
MODULEWIJZER RIVBEVP1K7 Hoe beveilig ik mijn PC?
2 ECTS Dhr. L. V. de Zeeuw 13 april 2008
13 april 2008
HOGESCHOOL ROTTERDAM/CMI
A4-Modulebeschrijving Modulecode:
RIVBEVP1K7
Modulenaam:
Hoe beveilig ik mijn PC?
Belasting:
2 ECTS
Module-eigenaar:
CMI
Vereiste voorkennis:
Enige PC-vaardigheid.
Programmasoort:
Keuzeonderwijs.
Werkvormen:
Theorie en praktijk.
Toetsing:
De theorie wordt door de student op zijn of haar eigen situatie toegepast. Zijn of haar bevindingen worden gebundeld in een verslag.
Vrijstelling:
Niet van toepassing.
Leermiddelen:
Deze modulewijzer.
Competenties en leerdoelen: Verhogen van 'security awareness' middels shocktherapie. Inhoud:
De student krijgt inzicht in zijn of haar digitale informatie en welke bedreigingen er kunnen bestaan voor deze informatie. Vervolgens wordt ingegaan op verschillende aspecten ten aanzien van het beveiligen van PC om zo de (persoonlijke) informatie van de student te beveiligen.
Opmerkingen:
Aanwezigheid is niet verplicht. Afwezigheid resulteert echter zeer snel in een afname van de kwaliteit van het verslag.
Auteur:
P. Kik
Versiedatum:
13 april 2008
HOE BEVEILIG IK MIJN PC?
2
13 april 2008
HOGESCHOOL ROTTERDAM/CMI
1 Algemene omschrijving 1.1
Inleiding
“Waar is mijn USB-stick gebleven? Ik heb zometeen mijn presentatie!” “Waarom heb je je verslag niet bij je?” “Mijn computer deed raar en nu zijn al mijn schoolspullen weg!” “Het was vast niet de bedoeling om die pikante e-mail voor je vriendin naar al je collega's te sturen?” Dit zijn enkele redenen waarom informatie iets is om zuinig op te zijn. En als er zuinig met informatie omgesprongen moet worden, moet er ook aandacht besteed worden aan PC's, USBsticks en andere informatiedragers. Als de student de module afgerond heeft, is hij of zij op de hoogte van zijn of haar eigen soorten informatie en het belang van die informatie. Tevens heeft de student geleerd wat er met informatie aan de hand kan zijn en hoe de student risico's kan beperken. 1.2
Relatie met andere onderwijseenheden
Er zijn geen directe relaties met andere onderwijseenheden. Wel kan deze module opgevat worden als algeme opvoeding voor een student. 1.3
Leerdoelen en competenties
Verhogen van 'security awareness' middels shocktherapie. 1.4
Werkvormen
De module bestaat uit 6 lessen. Elke les begint met theorie over het onderwerp van die week. De theorie wordt door de student toegepast op zijn of haar eigen situatie. De bevindingen worden gebundeld in een verslag. Tijdens de les is er tijd om aan de praktijk en het verslag te werken. Naast de 6 lessen is er ruimte voor een relevant gastcollege. Aanwezigheid tijdens de lessen is niet verplicht. Uit de praktijk blijkt echter dat aanwezigheid en de kwaliteit van het verslag een grote samenhang kennen. 1.5
Keuzeruimte
Het is aan de student zelf om zoveel mogelijk extra werk te doen. Indien goed uitgevoerd zal dit terug te zien zijn in het cijfer. 1.6
Toetsing
De mate waarin de theorie terugkomt in het verslag is bepalend voor het cijfer. Bij elk onderwerp worden door de docent enkele gerichte vragen gesteld en opdrachten geformuleerd. Deze verplichte stof moet in ieder geval in het verslag aanwezig zijn. 1.7
Literatuur en ICT-bronnen
Deze modulewijzer.
HOE BEVEILIG IK MIJN PC?
3
13 april 2008
HOGESCHOOL ROTTERDAM/CMI
2 Programma 2.1
Weekschema Week
Onderwerpen
Week 1
Inleiding, informatie, informatiebeveiliging en risicoanalyse.
Week 2
Gevaren van hardware.
Week 3
Software.
Week 4
Gastcollege.
Week 5
Netwerk, bedrijfsnetwerk, internet.
Week 6
Back-uppen.
Week 7
Cryptografie.
2.2
Opdrachten
2.2.1
Week 1
In het hoorcollege worden onder andere antwoorden gegeven op de volgende vragen: ●
Wat is informatie en waarom hebben we informatie nodig?
●
Wat zijn de gevaren van informatie (of juist het gebrek aan informatie)?
●
Hoe kunnen we ons wapenen tegen de gevaren van (het gebrek aan) informatie?
In het verslag moet een risicoanalyse worden opgenomen. De volgende vragen moeten beantwoord worden: ●
Welke (soorten) informatie heb ik, of ben ik verantwoordelijk voor?
●
Op welke informatiedragers staat die informatie?
●
Wat kan er misgaan met mijn informatie en mijn informatiedragers?
●
Wat zijn de gevolgen als er iets misgaat?
●
Hoe kan ik voorkomen dat er iets misgaat?
●
Hoe kan ik de gevolgen beperken als er toch iets misgaat?
Op de laatste 2 vragen mag summier geantwoord worden. In de rest van de module worden op die vragen antwoorden gegeven. 2.2.2
Week 2
De theorie behandelt onder andere de volgende onderwerpen: ●
Wat is hardware en waarom hebben we het nodig?
●
Wat kan er misgaan met hardware en wat kunnen de gevolgen daarvan zijn?
Voor in het verslag moeten voorbeelden worden gevonden van technieken, producten en procedures die de kans op hardwarefalen moeten verminderen of de gevolgen van hardwarefalen kunnen beperken.
HOE BEVEILIG IK MIJN PC?
4
13 april 2008
2.2.3
HOGESCHOOL ROTTERDAM/CMI
Week 3
Tijdens de theorie wordt onder andere ingegaan op het volgende: ●
Wat is software en waarom hebben we het nodig?
●
Wat voor soort software is 'goed'?
●
Wat kan Open Source en open standaarden voor ons betekenen?
●
Wat voor soort software is 'slecht'?
●
Hoe houden we software veilig?
De zelfstudie bestaat uit het opsommen van alle software op de desktop (of laptop) van de student. ●
Bepaal voor elk stuk software waar de mogelijk gebreken kunnen zitten.
●
Zoek, waar mogelijk, een Open Source-variant van elk stuk software.
●
Onderzoek of er voldoende bescherming is tegen virussen en dergelijke.
2.2.4
Week 4
Deze week wordt er eventueel een gastcollege gegeven over een relevant onderwerp. 2.2.5
Week 5
De theorie gaat over de informatieveiligheid binnen netwerken. ●
Hoe werkt een (bedrijfs)netwerk en wat zijn de gevaren?
●
Hoe werkt het Internet en wat zijn de gevaren?
●
Wat zijn de gevaren van e-mail?
●
Wat zijn de gevaren van online bankieren en online winkelen?
●
Wat zijn mogelijk maatregelen tegen al deze gevaren?
Bepaal voor de zelfstudie de mate van veiligheid van het eigen netwerk thuis. ●
Maak een schema van de eigen netwerkinfrastructuur.
●
Bepaal (indien aanwezig) de beveiliging van de router in huis.
●
Doe de test op http://www.3xkloppen.nl.
●
Doe de SonicWALL Phishing IQ Test op http://www.sonicwall.com/phishing.
HOE BEVEILIG IK MIJN PC?
5
13 april 2008
2.2.6
HOGESCHOOL ROTTERDAM/CMI
Week 6
Tijdens de theorie wordt onder andere ingegaan op de volgende onderwerpen: ●
Wat is een back-up en wat is een back-up niet?
●
Waarom maken we een back-up?
●
Waarvan moeten back-ups gemaakt worden?
●
Welke soorten back-ups zijn er?
●
Hoe kunnen back-ups gemaakt worden?
De student maakt voor in het verslag een back-upplan voor zijn of haar eigen situatie. ●
Bepaal wat er in de back-up moet komen.
●
Bepaal wanneer en hoe vaak een back-up gemaakt moet worden.
●
Bepaal waar de back-up opgeslagen moet worden.
●
Bepaal de back-upprocedure.
2.2.7
Week 7
De theorie gaat over cryptografie. ●
Wat is cryptografie?
●
Wanneer kan cryptografie ingezet worden?
Voor de zelfstudie moet de student zijn eigen e-mail vercijferen.
HOE BEVEILIG IK MIJN PC?
6
13 april 2008
HOGESCHOOL ROTTERDAM/CMI
3 Toetsing en beoordeling 3.1
Verslag
Elke week wordt de behandelde theorie op de praktijk toegepast. De resultaten moeten in een verslag worden gebundeld. Elk onderwerp uit de module kan als hoofdstuk in het verslag terugkomen. Geef in ieder geval antwoord op de vragen uit hoofdstuk 2. Correct extra werk levert extra punten op. Op de voorkant van het verslag moeten de naam en het studentnummer van de student staan. Binnen een week na de laatste les moet het verslag bij de docent ingeleverd zijn. 3.2
Herkansing
Indien het verslag onvoldoende wordt beoordeeld, is een herkansing mogelijk. Neem bij het krijgen van een onvoldoende contact op met de docent. Samen wordt dan een passend traject bepaald.
HOE BEVEILIG IK MIJN PC?
7