Alert Online 2014: wéét wat je doet!

Gepubliceerd op: zondag 26 oktober 2014

In Nederland zijn we steeds vaker en langer online. Op het werk, op school, thuis of onderweg. Met onze telefoon, tablet of computer. Gelukkig zijn we ons steeds meer bewust dat dit risico’s met zich meebrengt. Zo kunnen we met één muisklik onbedoeld onze eigen computer of zelfs een heel netwerk besmetten. Of creditcardgegevens uit handen geven aan criminelen. Alert Online loopt van 27 oktober tot en met 6 november 2014.

Gezamenlijke campagne om kennis over online veiligheid te vergroten

Alert zijn op de risico’s is dus belangrijk. Maar weten we ook wat kunnen doen om ze te verminderen? Alert Online, een gezamenlijk initiatief van overheid, bedrijfsleven en wetenschap helpt om de kennis over online veiligheid te vergroten. Voor jong en oud en van werkvloer tot boardroom. Met duidelijke en praktische tips en trucs over hoe we veilig online kunnen zijn.

Alert OnlineEen veilig digitaal Nederland voor iedereen

Nederland behoort bij de landen met de meeste internetaansluitingen. En nergens in Europa maken zoveel mensen gebruik van internetbankieren als in Nederland. We zijn altijd en overal online. Dat geeft Nederland een voorsprong en biedt kansen voor innovatie en economische groei. Maar het betekent ook dat iedereen zich bewust moet zijn van gevaren en risico’s. Met een muisklik kun je onbedoeld een heel netwerk besmetten of liggen al je privé- of klantgegevens op straat. Dit vraagt dat iedereen bewuste keuzes moet maken bij het gebruik, de aanschaf en het onderhoud van ICT, thuis en op het werk. Zo draagt iedereen bij aan een veilig digitaal Nederland waarin we zorgeloos kunnen profiteren van de kansen die ICT biedt.

SIDN en Alert Online

Alert Online 2014 heeft ruim honderd partners. Ook SIDN steunt Alert Online. Van 27 oktober tot en met 6 november vinden er uiteenlopende activiteiten plaats. SIDN is betrokken bij Holland Strikes Back, een event dat DHPA en ISP Connect organiseren op 28 oktober. Via presentaties, workshops, een debat en een infomarkt kunnen bezoekers kennis maken met en ervaring delen over cyber security.

Reacties

  • maandag 9 april 2018 Veilig internet

    DNSSEC-ondertekening op BIND named

    Beheerders die zelf hun DNS-dienst onderhouden maken daarvoor meestal gebruik van BIND named, de meest gebruikte DNS-server buiten de wereld van de grote registrars. BIND named kan fungeren als (autoritatieve) name-server en/of (caching) resolver. In dit artikel behandelen we de ondertekening van een zone op een autoritatieve name-server. De configuratie van named als DNSSEC-validerende resolver lees je in een ander artikel. De DNSSEC-functionaliteit van BIND is over de afgelopen jaren stapsgewijs ontwikkeld en inmiddels een volwassen onderdeel van deze DNS-server geworden. Dat betekent wel dat er aanzienlijke verschillen zijn tussen achtereenvolgende (minor) versies. Waar mogelijk en relevant geven we in dit artikel steeds aan vanaf welke versie een bepaalde feature ondersteund wordt. Dat is met name van belang voor gebruikers van enterprise-platforms, omdat die uit stabiliteits- en veiligheidsoverwegingen in het algemeen niet de meest recente software-versies gebruiken. Daarnaast kan het heel goed zijn dat de BIND-software op een bestaande server inmiddels opgewaardeerd is via het package management systeem van het operating system, maar de gebruikte configuratie nog is gebaseerd op een oudere versie. Desondanks raden we aan om een zo'n recent mogelijke versie van BIND te gebruiken, al was het alleen maar omdat in de tussentijd natuurlijk ook bugs en security-problemen uit de software zijn gehaald.

    Afbeelding van DNSSEC-ondertekening op BIND named
    Lees meer
  • woensdag 7 december 2016 Veilig internet

    Dit wist je niet of wel?

    Het verhaal van .nl

    Afbeelding van Dit wist je niet of wel?
    Lees meer
  • zondag 8 april 2018 Kennisbank

    Roll-over voor root zone vraagt om attentie van DNSSEC-beheerders

    19 januari 2017 In het najaar van 2017 heeft ICANN de roll-over van het (KSK) sleutelpaar voor de root zone in gang gezet. Dat betekent dat het cryptografische sleutelpaar dat aan de basis ligt van de hele DNSSEC-infrastructuur wordt ververst (dat wil zeggen vervangen). Er kleven belangrijke risico's aan deze update. Hoewel de kans daarop klein is, kan een fout betekenen dat het hele internet (inclusief de niet-ondertekende domeinen) onbereikbaar wordt voor alle gebruikers/applicaties (die gebruik maken van validerende resolvers). Hetzelfde speelt op lokaal niveau. Beheerders van validerende resolvers zullen moeten zorgen dat eerst de nieuwe (publieke) sleutel aan de trust anchors op hun servers wordt toegevoegd, en later dat de oude sleutel van hun systemen wordt verwijderd. Laten zij dat na, dan kunnen de digitale handtekeningen onder de top-level domeinen (TLD's) in de root zone niet meer gevalideerd worden. In dat geval zouden alle internet-domeinen voor de gebruikers van de betreffende resolver onbereikbaar worden. RFC 5011 maakt het mogelijk de nieuwe (publieke) sleutel automatisch als trust anchor te laten installeren. De ontwikkelaars van de meest gebruikte validerende resolvers — BIND named, Unbound en OpenDNSSEC — geven aan dat hun software dit protocol ondersteunt. De sterk verouderde appliances van Infoblox ondersteunen RFC 5011 niet, waarmee ze hun klanten met een nieuw probleem opzadelen.

    Afbeelding van Roll-over voor root zone vraagt om attentie van DNSSEC-beheerders
    Lees meer