05.09.2013 Views

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

COMPUTERbeveiliging: FIREWALL<br />

[vervolg]<br />

binding op te zetten met deze computer. Als je bijvoorbeeld thuis een webserver hebt geinstalleerd<br />

dan kunnen anderen met hun webbrowser een verbinding maken met je webserver<br />

om de website te bekijken die daarop draait. En als je gebruik maakt van een peerto-peer-programma<br />

dan kunnen anderen een verbinding maken om de bestanden te<br />

downloaden die je aanbiedt.<br />

Ongewenste activiteiten<br />

Naast de hierboven beschreven normale activiteiten, kunnen er helaas ook een heleboel<br />

ongewenste activiteiten plaatsvinden. Hieronder volgt een aantal voorbeelden:<br />

Een computer kan tijdens normaal gebruik toegankelijk zijn voor kwaadwillenden van buitenaf.<br />

Dit is afhankelijk van de installatie en instellingen van het besturingssysteem, maar<br />

is niet altijd duidelijk voor de gebruiker. In zulke gevallen kan het mogelijk zijn voor derden<br />

om bestanden op de computer te bekijken en soms zelfs te verwijderen.<br />

Met poortscans wordt informatie naar een computer gestuurd en aan de hand van de reactie<br />

van die computer wordt bepaald of er en wat voor communicatie er mogelijk is. Een<br />

poortscan gaat vaak vooraf aan een feitelijke hackpoging.<br />

Trojaanse paarden worden vaak als onderdeel van een legitiem programma of als onderdeel<br />

van een virus op een computer geïnstalleerd. Eenmaal aanwezig op de computer<br />

kunnen ze verbindingen van buitenaf aannemen om anderen toegang te geven tot de<br />

computer. Ook kunnen trojaanse paarden zo opgezet zijn dat ze zelf informatie verzamelen<br />

en deze naar een derde partij sturen. Het gaat dan vaak om bijvoorbeeld bezochte<br />

websites of toetsaanslagen, en daarmee dus zaken als wachtwoorden of creditcardnummers.<br />

Bescherming<br />

Het mag duidelijk zijn dat een computer die onderdeel uitmaakt van het Internet en die<br />

niet beschermd is door middel van een firewall, erg kwetsbaar is. Daarnaast is door de<br />

schending van de privacy die bovenstaande activiteiten met zich mee kan brengen ook de<br />

gebruiker zelf kwetsbaar.<br />

Een firewall heb je nodig om ongewenste activiteiten zoals hierboven aangegeven tegen te<br />

houden. In principe is elke activiteit waar een gebruiker niet zelf voor kiest ongewenst, en<br />

de meeste firewalls werken ook volgens dit principe: al het netwerkverkeer, van binnen<br />

naar buiten of van buiten naar binnen, wordt tegengehouden, tenzij dit expliciet is toegestaan.<br />

Het is dus belangrijk dat een firewall goed ingesteld is.<br />

Tekortkoming<br />

Ook een goed ingestelde firewall kan echter niet altijd het goede netwerkverkeer van het<br />

kwade onderscheiden. De meeste personal firewalls kijken namelijk alleen waar het netwerkverkeer<br />

vandaan komt en waar het naartoe gaat. Er zijn zaken die volgens de ingestelde<br />

regels van een firewall toegestaan zijn, maar toch ongewenst kunnen zijn, bijvoorbeeld:<br />

Een virus dat per e-mail binnenkomt zal ongestoord langs de firewall komen. De e-mail<br />

wordt immers door een mailprogramma bij de e-mailserver van de Internet provider opgehaald,<br />

en dit is volgens de regels van de firewall toegestaan.<br />

De firewall kan de inhoud van de e-mail niet bekijken. Een virus dat geactiveerd wordt op<br />

<strong>Contact</strong> <strong>Jonge</strong> <strong>Bedrijven</strong> <strong>Drechtsteden</strong> Pagina 7.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!