9 3-beveiliging tegen virussen

35
Beveiliging tegen virussen www.sleutelboek.eu

description

Dit is een begeleidende presentatie bij het hoofdstuk 9.3 van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu

Transcript of 9 3-beveiliging tegen virussen

Page 1: 9 3-beveiliging tegen virussen

Beveiliging tegen virussen

www.sleutelboek.eu

Page 2: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

9.3.2 Hoaxes

9.3.3 Soorten virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Beveiliging tegen virussen

Page 3: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Groei van het internet

Explosie van het aantal virussen

Page 4: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Virusschrijvers

Vooral jonge mensen met kennis van programmeren

Digitale amokmakers

Soms uit wraak of om technische superioriteit te bewijzen

Page 5: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Delen van virussen

Code om zichzelf te kopiëren

Payload

Page 6: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Ogenblik van besmetting

Het virus begint zijn werk te

doen

incubatieperiode

trigger

Page 7: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Virussen veroorzaken mogelijk:

Tijdverlies

Beschadiging van gegevens

Inname van capaciteit (schijf / geheugen)

Installatie van schadelijke software

Problemen die auteur niet had voorzien

Page 8: 9 3-beveiliging tegen virussen

9.3.1 Verspreiding van virussen

www.sleutelboek.eu

Disassembly protection

Bescherming van de programmacode tegen antivirus-ontwikkelaars

Page 9: 9 3-beveiliging tegen virussen

9.3.2 Hoaxes

www.sleutelboek.eu

Valse virusmelding via kettingmail

Lawine-effect

Niet altijd onschuldig (vb: jdbmgr-hoax)

Page 10: 9 3-beveiliging tegen virussen

9.3.2 Hoaxes

www.sleutelboek.eu

Onderwerp: Fw: VIRUS!!!!Geachte e-mailers,De komende dagen, moet je heel erg alert zijn! "Open onder geen voorwaarde een mail met als bijlage "I am wating for you" van wie dan ook". Het is een virus, die "Rode Lippen" toont en tijdens de kus versie zal deze onderwater de hele C-schijf van je computer vullen met de text file "I kiss you", waarna het systeem zal vol lopen. Dit virus ontvang je van iemand, die jouw e-mail-adres in zijn/haar maillijst heeft staan (het kan gewoon van een bekende zijn, die zonder dat hij/zij het weet, 'gebruikt' wordt, daarom moet je deze mail naar al jouw contacten sturen. Het is beter deze mail een paar keer te ontvangen, dan de virus te openen. Als je een mail ontvangt met als onderwerp "I am wating for you", en dit komt van een vriend/in af, open het aub niet en zet direct je computer uit. Dit is het ergste virus, volgens CNN, en het is bevestigd door Microsoft, als het meest vernietigende virus ooit. Het virus is gisteren ontdekt door McAfee, en er is op dit moment geen "cure (medicijn)" voor dit soort virus. Dit virus schrijft simpelweg de harde schijf vol met de text file, waarna het systeem voordurend zal blijven kussen.STUUR DEZE E-MAIL NAAR IEDEREEN, DIE JE KENT, JE ZULT ONS ALLEMAAL EEN PLEZIER DOEN

Doemscenario

Al je contacten

waarschuwenBekende IT-

bedrijfsnamen

Recent ontdekt

Er bestaat nog geen oplossing

Page 11: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

wormen

trojans

bugs

droppers

virus imposters

Echte virussen

bootsector virussen

file infectors

scriptvirussen

Page 12: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

wormen

Kan zich verspreiden zonder bestanden te infecteren

Kunnen wel drager zijn vanvirussen of trojan s

Page 13: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

trojan (horse)

Door hackers gebruikt om in tebreken op een computersysteem

Verspreidt zichzelf niet

Genoemd naar Homeros

Page 14: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

bugs

Onopzettelijke fouten in programma’s

Effecten lijken soms op die van een virus

Oplossing: updates installeren

Page 15: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

droppers

Programma om virus of trojanaf te leveren of te installeren

Ontwikkeld om detectie doorAntivirussoftware te voorkomen

Page 16: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

virus imposters

“joke programs” die het effectvan een virus nabootsen

Enkel bedoeld om iemand schrik aan te jagen; ze richten geen schade aan

Page 17: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Virusachtige programma’s

wormen

trojans

bugs

droppers

virus imposters

Echte virussen

bootsector virussen

file infectors

scriptvirussen

Page 18: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Echte virussen

bootsector virussen

Vallen de bootsector van een systeemschijf aan

Kopieert zichzelf naar andere gegevensdragers

Page 19: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Echte virussen

bootsector virussen

Virus wordt actief nog voor het OS,dus ook voor de antivirussoftware

Variant: partitiesector virussen

Doelwit was vroeger diskettesNu: geheugenkaartjes, sticks

Page 20: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Echte virussen

file infectors

Ook: bestandsvirussen

Vallen systeem- en programmabestanden aan

Virus wordt uitgevoerd bij het openen

van het bestand

Page 21: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Echte virussen

scriptvirussen

Vergelijkbaar: macro-virussen (VBA)

Verbergen zich in javascripts en VB-scripts op webpagina’s (drive-by

infections)

Maken gebruik van veiligheidslekken in Windows of in de browser

Page 22: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

Polymorfe virussen

Muteren telkens na een infectie

Moeilijker te ontdekken door antivirussoftware

Heuristische virusscanners

Page 23: 9 3-beveiliging tegen virussen

9.3.3 Soorten virussen

www.sleutelboek.eu

stealth-virussen

Kunnen zich “onzichtbaar” maken voor antivirussoftware

Page 24: 9 3-beveiliging tegen virussen

Inactieve

fase

Verspreidings-fase

Activerings-fase

Uitvoerings-fase

9.3.3 Soorten virussen

www.sleutelboek.eu

Page 25: 9 3-beveiliging tegen virussen

Bij detectie: geheugentoeg

ang geblokkeerd

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Je computer vrijwaren van virussen

Gebruik een up-to-date virusscanner

Regel 1

Patronen worden

vergeleken met

virusdefinities

Automatische updatesSpeuren

voort-durend naar

bedreigingenRegelmatig een

volledige virusscan uitvoeren

Page 26: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Je computer vrijwaren van virussen

Open geen uitvoerbare bestanden van dubieuze afkomst

Regel 2

Freeware enkel downloaden

van betrouwbare

distributiepunten

Page 27: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Je computer vrijwaren van virussen

Open nooit een bijlage rechtstreeks vanuit het e-mail

programma

Regel 3

Bewaren op je harde schijf

Op virussen scannen

Openen

Page 28: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Je computer vrijwaren van virussen

Vertrouw niemandRegel 4

Ook goede vrienden kunnen je ongewild met een virus opzadelen

Page 29: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Je computer vrijwaren van virussen

Scan altijd verwisselbare opslagmedia voor gebruik

Regel 5

Contact met verschillende computers =

risico op virussen

Page 30: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Wat als je computer geïnfecteerd is met een virus?

Identificeer het virusActie 1

Identificeer met behulp van

een antivirusscann

er

Zoek op het internet naar een oplossing

Page 31: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Wat als je computer geïnfecteerd is met een virus?

Ontkoppel netwerkverbindingenActie 2

Kabels los en draadloze adapter

uitschakelen

Voorkomt verdere

besmetting van andere

computers

Page 32: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Wat als je computer geïnfecteerd is met een virus?

Zoek naar een gepaste oplossingActie 3

Virus verwijderen

met de eigen virusscanner lukt wellicht

niet

Patch downloaden(“remove” +

naam van virus)

Page 33: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Wat als je computer geïnfecteerd is met een virus?

Wat indien je computer onbruikbaar geworden is?

Actie 4

Opstartbare rescue-schijf

maken

Downloadbare ISO op internet

Tip: Windows systeemherstel werkt soms ook

Page 34: 9 3-beveiliging tegen virussen

9.3.4 Bescherming tegen virussen

www.sleutelboek.eu

Betalende versies

(professioneel gebruik)

Gratis versies(persoonlijk

gebruik)

Antivirus-programma’s

Page 35: 9 3-beveiliging tegen virussen

Sleutelboek Computerhardware

Dit is een begeleidende presentatie bij het hoofdstuk 9.3 van het

Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.

Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven

uitmaken van de presentatie.

Meer informatie over het Sleutelboek Computerhardware is beschikbaar op

www.sleutelboek.eu

Klik op de knop EXIT om de presentatie af te sluiten.