SlideShare a Scribd company logo
Beveiliging tegen virussen
Verspreiding van virussen
Hoaxes
Soorten virussen
Bescherming tegen virussen
Beveiliging tegen virussen
Beveiliging tegen virussen
Verspreiding van virussen
Groei van het internet
Explosie van het aantal
virussen
Verspreiding van virussen
Virusschrijvers
Vooral jonge mensen met
kennis van programmeren
Digitale amokmakers
Soms uit wraak of om
technische superioriteit te
bewijzen
Verspreiding van virussen
Delen van virussen
Code om zichzelf te
kopiëren
Payload
Verspreiding van virussen
Ogenblik van
besmetting
Het virus begint
zijn werk te doen
incubatieperiode
trigger
Verspreiding van virussen
Virussen veroorzaken mogelijk:
Tijdverlies
Beschadiging van gegevens
Inname van capaciteit (schijf / geheugen)
Installatie van schadelijke software
Problemen die auteur niet had voorzien
Verspreiding van virussen
Disassembly protection
Bescherming van de programmacode
tegen antivirus-ontwikkelaars
Verspreiding van virussen
Wat zijn drive-by downloads?
Wat hebben ze met virussen te maken?
Antwoord juist of fout.
Wat is het EICAR? Waarom werd het opgericht
en wat doet het tegenwoordig?
Hoaxes
Valse virusmelding via kettingmail
Lawine-effect
Niet altijd onschuldig (vb: jdbmgr-hoax)
Hoaxes
Doemscenario
Al je contacten
waarschuwen
Bekende IT-
bedrijfsnamen
Recent ontdekt
Er bestaat nog
geen oplossing
Hoaxes
Soorten virussen
trojan (horse)
Soorten virussen
trojan (horse)
Door hackers gebruikt om in te
breken op een computersysteem
Verspreidt zichzelf niet
Genoemd naar Homeros
Soorten virussen
wormen
Kan zich verspreiden zonder
bestanden te infecteren
Kunnen wel drager zijn van
virussen of trojans
Soorten virussen
droppers
Programma om virus of trojan
af te leveren of te installeren
Ontwikkeld om detectie door
antivirussoftware te voorkomen
Soorten virussen
bootsector virussen
Vallen de bootsector van
een systeemschijf aan
Kopieert zichzelf naar andere
gegevensdragers
Soorten virussen
bootsector virussen
Virus wordt actief nog voor het OS,
dus ook voor de antivirussoftware
Variant: partitiesector virussen
Doelwit was vroeger diskettes
Nu: geheugenkaartjes, sticks
Soorten virussen
bestandsvirussen
Ook: file infectors
Vallen systeem- en
programmabestanden aan
Virus wordt uitgevoerd bij het openen
van het bestand
Soorten virussen
scriptvirussen
Vergelijkbaar: macro-virussen (VBA)
Verbergen zich in javascripts en VB-scripts
op webpagina’s (drive-by infections)
Maken gebruik van veiligheidslekken in
Windows of in de browser
Soorten virussen
cryptovirussen
Maken bestanden onleesbaar met encryptie
Oplichting: betalen voor ontsleutelen
Maar: betalen is zelden een goed idee
Soorten virussen
Onopzettelijke fouten in programma’s
Effecten lijken soms op die van een virus
Oplossing: updates installeren
bugs
Soorten virussen
“joke programs” die het effect
van een virus nabootsen
Enkel bedoeld om iemand schrik aan te
jagen; ze richten geen schade aan
virus imposters
Soorten virussen
Polymorfe virussen
Muteren telkens na een infectie
Moeilijker te ontdekken door antivirussoftware
Heuristische virusscanners
Soorten virussen
stealth-virussen
Kunnen zich “onzichtbaar” maken voor
antivirussoftware
Inactieve
fase
Verspreidings-
fase
Activerings-
fase
Uitvoerings-
fase
Soorten virussen
Soorten virussen
Bij detectie: geheugentoegang geblokkeerd
Bescherming tegen virussen
Je computer vrijwaren van virussen
Gebruik een up-to-date virusscannerRegel 1
Patronen worden vergeleken met virusdefinities
Automatische updates
Speuren voortdurend naar bedreigingen
Regelmatig een volledige virusscan uitvoeren
Bescherming tegen virussen
Je computer vrijwaren van virussen
Freeware enkel downloaden van
betrouwbare distributiepunten
Open geen uitvoerbare bestanden
van dubieuze afkomst
Regel 2
Bescherming tegen virussen
Je computer vrijwaren van virussen
Bewaren op
je harde
schijf
Op virussen
scannen
Openen
Open nooit een bijlage rechtstreeks
vanuit het e-mail programma
Regel 3
Bescherming tegen virussen
Je computer vrijwaren van virussen
Ook goede vrienden kunnen
je ongewild met een virus
opzadelen
Vertrouw niemandRegel 4
Bescherming tegen virussen
Je computer vrijwaren van virussen
Contact met verschillende
computers = risico op virussen
Scan altijd verwisselbare
opslagmedia voor gebruik
Regel 5
Bescherming tegen virussen
Wat als je computer geïnfecteerd is met een virus?
Identificeer met
behulp van een
antivirusscanner
Zoek op het
internet naar een
oplossing
Identificeer het virusActie 1
Bescherming tegen virussen
Wat als je computer geïnfecteerd is met een virus?
Kabels los en
draadloze adapter
uitschakelen
Voorkomt verdere
besmetting van
andere computers
Ontkoppel netwerkverbindingenActie 2
Bescherming tegen virussen
Wat als je computer geïnfecteerd is met een virus?
Virus verwijderen
met de eigen
virusscanner lukt
wellicht niet
Patch downloaden
(“remove” + naam
van virus)
Zoek naar een gepaste oplossingActie 3
Bescherming tegen virussen
Wat als je computer geïnfecteerd is met een virus?
Opstartbare rescue-
schijf maken
Downloadbare ISO
op internet
Tip: Windows systeemherstel werkt soms ook
Wat indien je computer
onbruikbaar geworden is?
Actie 4
Bescherming tegen virussen
Betalende versies
(professioneel
gebruik)
Gratis versies
(persoonlijk
gebruik)
Antivirus-
programma’s
Bescherming tegen virussen
Sleutelboek Computerhardware 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 9.3 van het Sleutelboek
Computerhardware 2.0. Deze presentatie
mag vrij worden gebruikt, aangepast en
verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computerhardware 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.

More Related Content

Similar to 9 3-beveiliging tegen virussen

Soorten malware
Soorten malwareSoorten malware
Soorten malware
Akbar Hashimi
 
Gratis en degelijke toepassingen waregem
Gratis en degelijke toepassingen   waregemGratis en degelijke toepassingen   waregem
Gratis en degelijke toepassingen waregem
Joachimleeman.be
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Gratis en degelijke toepassingen Aalter
Gratis en degelijke toepassingen   AalterGratis en degelijke toepassingen   Aalter
Gratis en degelijke toepassingen Aalter
Joachimleeman.be
 
Virussen
VirussenVirussen
Gratis en degelijke toepassingen Eeklo
Gratis en degelijke toepassingen   EekloGratis en degelijke toepassingen   Eeklo
Gratis en degelijke toepassingen Eeklo
Joachimleeman.be
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB
Quinten
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security features
Marc Van Velthoven
 

Similar to 9 3-beveiliging tegen virussen (8)

Soorten malware
Soorten malwareSoorten malware
Soorten malware
 
Gratis en degelijke toepassingen waregem
Gratis en degelijke toepassingen   waregemGratis en degelijke toepassingen   waregem
Gratis en degelijke toepassingen waregem
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
Gratis en degelijke toepassingen Aalter
Gratis en degelijke toepassingen   AalterGratis en degelijke toepassingen   Aalter
Gratis en degelijke toepassingen Aalter
 
Virussen
VirussenVirussen
Virussen
 
Gratis en degelijke toepassingen Eeklo
Gratis en degelijke toepassingen   EekloGratis en degelijke toepassingen   Eeklo
Gratis en degelijke toepassingen Eeklo
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security features
 

More from Sleutelboeken Computerhardware en Computernetwerken

13 troubleshooting
13 troubleshooting13 troubleshooting
Netwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internetNetwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internet
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internetNetwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internet
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozenNetwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozen
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemediaNetwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemedia
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken 3-1-netwerkkaarten
Netwerken   3-1-netwerkkaartenNetwerken   3-1-netwerkkaarten
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken - 2-2-osi-model
Netwerken - 2-2-osi-modelNetwerken - 2-2-osi-model
Netwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieënNetwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieën
Sleutelboeken Computerhardware en Computernetwerken
 
Netwerken: 1. Inleiding
Netwerken: 1. InleidingNetwerken: 1. Inleiding
12 ergonomie
12 ergonomie12 ergonomie
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
10 omgaan-met-gegevens
10 omgaan-met-gegevens10 omgaan-met-gegevens
9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens9 2-beveiliging-van-gegevens
9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware9 1-beveiliging-van-hardware
8 4-multibooting
8 4-multibooting8 4-multibooting
7 6-printers
7 6-printers7 6-printers
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers

More from Sleutelboeken Computerhardware en Computernetwerken (20)

13 troubleshooting
13 troubleshooting13 troubleshooting
13 troubleshooting
 
Netwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internetNetwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internet
 
Netwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internetNetwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internet
 
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Netwerken 4-3-serverdiensten
 
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardware
 
Netwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozenNetwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozen
 
Netwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemediaNetwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemedia
 
Netwerken 3-1-netwerkkaarten
Netwerken   3-1-netwerkkaartenNetwerken   3-1-netwerkkaarten
Netwerken 3-1-netwerkkaarten
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
 
Netwerken - 2-2-osi-model
Netwerken - 2-2-osi-modelNetwerken - 2-2-osi-model
Netwerken - 2-2-osi-model
 
Netwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieënNetwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieën
 
Netwerken: 1. Inleiding
Netwerken: 1. InleidingNetwerken: 1. Inleiding
Netwerken: 1. Inleiding
 
12 ergonomie
12 ergonomie12 ergonomie
12 ergonomie
 
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
11 systeemanalyse
 
10 omgaan-met-gegevens
10 omgaan-met-gegevens10 omgaan-met-gegevens
10 omgaan-met-gegevens
 
9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens
 
9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware
 
8 4-multibooting
8 4-multibooting8 4-multibooting
8 4-multibooting
 
7 6-printers
7 6-printers7 6-printers
7 6-printers
 
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers
7 5-luidsprekers
 

9 3-beveiliging tegen virussen