05.09.2013 Views

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

UITGAVE juli 2004 - Contact Jonge Bedrijven Drechtsteden

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

COMPUTERbeveiliging: FIREWALL<br />

[vervolg]<br />

binding op te zetten met deze computer. Als je bijvoorbeeld thuis een webserver hebt geinstalleerd<br />

dan kunnen anderen met hun webbrowser een verbinding maken met je webserver<br />

om de website te bekijken die daarop draait. En als je gebruik maakt van een peerto-peer-programma<br />

dan kunnen anderen een verbinding maken om de bestanden te<br />

downloaden die je aanbiedt.<br />

Ongewenste activiteiten<br />

Naast de hierboven beschreven normale activiteiten, kunnen er helaas ook een heleboel<br />

ongewenste activiteiten plaatsvinden. Hieronder volgt een aantal voorbeelden:<br />

Een computer kan tijdens normaal gebruik toegankelijk zijn voor kwaadwillenden van buitenaf.<br />

Dit is afhankelijk van de installatie en instellingen van het besturingssysteem, maar<br />

is niet altijd duidelijk voor de gebruiker. In zulke gevallen kan het mogelijk zijn voor derden<br />

om bestanden op de computer te bekijken en soms zelfs te verwijderen.<br />

Met poortscans wordt informatie naar een computer gestuurd en aan de hand van de reactie<br />

van die computer wordt bepaald of er en wat voor communicatie er mogelijk is. Een<br />

poortscan gaat vaak vooraf aan een feitelijke hackpoging.<br />

Trojaanse paarden worden vaak als onderdeel van een legitiem programma of als onderdeel<br />

van een virus op een computer geïnstalleerd. Eenmaal aanwezig op de computer<br />

kunnen ze verbindingen van buitenaf aannemen om anderen toegang te geven tot de<br />

computer. Ook kunnen trojaanse paarden zo opgezet zijn dat ze zelf informatie verzamelen<br />

en deze naar een derde partij sturen. Het gaat dan vaak om bijvoorbeeld bezochte<br />

websites of toetsaanslagen, en daarmee dus zaken als wachtwoorden of creditcardnummers.<br />

Bescherming<br />

Het mag duidelijk zijn dat een computer die onderdeel uitmaakt van het Internet en die<br />

niet beschermd is door middel van een firewall, erg kwetsbaar is. Daarnaast is door de<br />

schending van de privacy die bovenstaande activiteiten met zich mee kan brengen ook de<br />

gebruiker zelf kwetsbaar.<br />

Een firewall heb je nodig om ongewenste activiteiten zoals hierboven aangegeven tegen te<br />

houden. In principe is elke activiteit waar een gebruiker niet zelf voor kiest ongewenst, en<br />

de meeste firewalls werken ook volgens dit principe: al het netwerkverkeer, van binnen<br />

naar buiten of van buiten naar binnen, wordt tegengehouden, tenzij dit expliciet is toegestaan.<br />

Het is dus belangrijk dat een firewall goed ingesteld is.<br />

Tekortkoming<br />

Ook een goed ingestelde firewall kan echter niet altijd het goede netwerkverkeer van het<br />

kwade onderscheiden. De meeste personal firewalls kijken namelijk alleen waar het netwerkverkeer<br />

vandaan komt en waar het naartoe gaat. Er zijn zaken die volgens de ingestelde<br />

regels van een firewall toegestaan zijn, maar toch ongewenst kunnen zijn, bijvoorbeeld:<br />

Een virus dat per e-mail binnenkomt zal ongestoord langs de firewall komen. De e-mail<br />

wordt immers door een mailprogramma bij de e-mailserver van de Internet provider opgehaald,<br />

en dit is volgens de regels van de firewall toegestaan.<br />

De firewall kan de inhoud van de e-mail niet bekijken. Een virus dat geactiveerd wordt op<br />

<strong>Contact</strong> <strong>Jonge</strong> <strong>Bedrijven</strong> <strong>Drechtsteden</strong> Pagina 7.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!