UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden
UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden
UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
COMPUTERbeveiliging: FIREWALL<br />
[vervolg]<br />
binding op te zetten met deze computer. Als je bijvoorbeeld thuis een webserver hebt geinstalleerd<br />
dan kunnen anderen met hun webbrowser een verbinding maken met je webserver<br />
om de website te bekijken die daarop draait. En als je gebruik maakt van een peerto-peer-programma<br />
dan kunnen anderen een verbinding maken om de bestanden te<br />
downloaden die je aanbiedt.<br />
Ongewenste activiteiten<br />
Naast de hierboven beschreven normale activiteiten, kunnen er helaas ook een heleboel<br />
ongewenste activiteiten plaatsvinden. Hieronder volgt een aantal voorbeelden:<br />
Een computer kan tijdens normaal gebruik toegankelijk zijn voor kwaadwillenden van buitenaf.<br />
Dit is afhankelijk van de installatie en instellingen van het besturingssysteem, maar<br />
is niet altijd duidelijk voor de gebruiker. In zulke gevallen kan het mogelijk zijn voor derden<br />
om bestanden op de computer te bekijken en soms zelfs te verwijderen.<br />
Met poortscans wordt informatie naar een computer gestuurd en aan de hand van de reactie<br />
van die computer wordt bepaald of er en wat voor communicatie er mogelijk is. Een<br />
poortscan gaat vaak vooraf aan een feitelijke hackpoging.<br />
Trojaanse paarden worden vaak als onderdeel van een legitiem programma of als onderdeel<br />
van een virus op een computer geïnstalleerd. Eenmaal aanwezig op de computer<br />
kunnen ze verbindingen van buitenaf aannemen om anderen toegang te geven tot de<br />
computer. Ook kunnen trojaanse paarden zo opgezet zijn dat ze zelf informatie verzamelen<br />
en deze naar een derde partij sturen. Het gaat dan vaak om bijvoorbeeld bezochte<br />
websites of toetsaanslagen, en daarmee dus zaken als wachtwoorden of creditcardnummers.<br />
Bescherming<br />
Het mag duidelijk zijn dat een computer die onderdeel uitmaakt van het Internet en die<br />
niet beschermd is door middel van een firewall, erg kwetsbaar is. Daarnaast is door de<br />
schending van de privacy die bovenstaande activiteiten met zich mee kan brengen ook de<br />
gebruiker zelf kwetsbaar.<br />
Een firewall heb je nodig om ongewenste activiteiten zoals hierboven aangegeven tegen te<br />
houden. In principe is elke activiteit waar een gebruiker niet zelf voor kiest ongewenst, en<br />
de meeste firewalls werken ook volgens dit principe: al het netwerkverkeer, van binnen<br />
naar buiten of van buiten naar binnen, wordt tegengehouden, tenzij dit expliciet is toegestaan.<br />
Het is dus belangrijk dat een firewall goed ingesteld is.<br />
Tekortkoming<br />
Ook een goed ingestelde firewall kan echter niet altijd het goede netwerkverkeer van het<br />
kwade onderscheiden. De meeste personal firewalls kijken namelijk alleen waar het netwerkverkeer<br />
vandaan komt en waar het naartoe gaat. Er zijn zaken die volgens de ingestelde<br />
regels van een firewall toegestaan zijn, maar toch ongewenst kunnen zijn, bijvoorbeeld:<br />
Een virus dat per e-mail binnenkomt zal ongestoord langs de firewall komen. De e-mail<br />
wordt immers door een mailprogramma bij de e-mailserver van de Internet provider opgehaald,<br />
en dit is volgens de regels van de firewall toegestaan.<br />
De firewall kan de inhoud van de e-mail niet bekijken. Een virus dat geactiveerd wordt op<br />
<strong>Contact</strong> <strong>Jonge</strong> <strong>Bedrijven</strong> <strong>Drechtsteden</strong> Pagina 7.