Inhoudsopgave 1 Inleiding 2 2 De automatisering van de installatie van het besturingsysteem 3 3 Toepassingsprogramma’s 3 4 Bescherming tegen externe aanvallen 6 5 Beveiliging tegen eigen gebruikers en de back-up 7 6 Besluit 7 Bijlage 1:handleiding voor het installeren en het gebruik van Norton Internet Security 2001 8 Hieronder vind je de installatieprocedure van Norton Internet security 2001 8 Configuratie van de gekozen software 15 Configuratie van de virusscanner 18 Het instellen van de verschillende profielen. 20 Specifieke configuratie van Norton Internet security 2001 22 Bijlage 2: internet documentatie 24 De werking van Firewalls 24 De werking van Anti-virusprogramma's 27 Bijlage 3: Norton Ghost 28 Bijlage 4: Bronnen 30 Bert Opdecam p.1 19/07/2017 Technisch Instituut Sint Maarten 1 Inleiding Het onderhouden van een groot netwerk is een tijdrovende en stresserende job, gelukkig zijn er programma’s die je kunnen helpen. Zo kan je een besturingssysteem automatisch op elke pc installeren, een back-up maken en gebruikers gemakkelijk betrappen op het gebruik van illegale software. De bedoeling van dit werk is om een overzicht te bieden van al deze software. Ook van de op school bruikbare software is er een kort overzicht. Maar er is meer! Steeds weer worden we opgeschrikt door nieuwe computervirussen, Trojaanse paarden, Internetwormen en andere gevaren voor onze computers. Anna Kournikova, Loveletter, en het meest recentelijk CodeRed - het blijft maar komen! En er komt ook geen eind aan: in de afgelopen vier jaar is het aantal virusinfecties elk jaar verdubbeld. Maar liefst 90% daarvan is afkomstig van e-mail attachments, programma's die vanaf het Internet gedownload zijn en diskettes voor thuisgebruik. De gevolgen zijn vaak desastreus: verloren e-mail, vernietigde bestanden, geformatteerde harde schijven, enzovoort. Gelukkig is er ook software die ons beschermt tegen deze aanvallen. Twee van deze softwarepakketten zijn: Virusscanners en Firewalls. Al deze software werd in dit werk opgenomen, ik hoop dat het de lezer een beetje op weg helpt doorheen het doolhof van bestaande beschermingssoftware.. Bert Opdecam p.2 19/07/2017 Technisch Instituut Sint Maarten 2 De automatisering van de installatie van het besturingsysteem MS Windows 2000 beschikt standaard over documentatie voor een geautomatiseerde installatie van MS Windows 2000. Deze documentatie kan je vinden op de installatie-CD onder de directory: \support\tools\deploy.cab. In het bestand deploy.cab bevindt zich het document unattended.doc, dit bevat de nodige informatie voor een geautomatiseerde installatie van MS Windows 2000. 3 Toepassingsprogramma’s a) Ms Office 2000 Vindplaats: eender welke pc winkel Beschrijving: Ms Office 2000 is een van de laatste versies van Microsoft’s populaire kantoorsuite. Het bevat onder andere de pakketten MS Word 2000, MS Excel 2000, MS Access 2000, MS Powerpoint 2000, MS Outlook Express, enz… Het pakket draait onder alle recente Windows besturingsystemen. Prijs: b) ACE Vindplaats: http://www.DeWildeCBT.com Beschrijving: Ace wordt gebruikt door de taalleerkrachten. Het is een programma waarmee de leerkracht invuloefeningen kan creëren, die door de leerlingen ingevuld kunnen worden. De resultaten van deze oefeningen kunnen nadien door de leerkracht nagekeken worden. Prijs: Freeware c) Derive Vindplaats: http://user.pandora.be/wiskunde/derive%20demo.htm Beschrijving: Derive is een wiskunde programma dat kan gebruikt worden om veeltermfuncties, radiale functies, sinussen, enz, op te lossen. Prijs: demo te vinden op “http:\\user.pandora.be/wiskunde/derive%20demo.htm” d) Graphmatica Vindplaats: http://www.graphmatica.com Beschrijving: Graphmatica is een programma om wiskundige grafieken te tekenen. Prijs :Freeware e) Fysica IPGO Bert Opdecam Het programma is zeer algemeen opgevat als een virtueel optisch laboratorium waar een lichtstraal zijn weg naar buiten zoekt. De hulpfile is nog niet gemaakt en het programma is nog vatbaar voor verbetering. De mogelijkheden worden alleen beperkt door uw verbeelding. Slechts 1 enkele kleine uitvoerbare file met kleine gegevensbestanden (*.opt). Het programma laat toe een willekeurig aantal optische objecten toe te voegen. Er zijn drie soorten lichtbronnen: Een puntbron die 1 straal uitstuurt in een bepaalde richting. p.3 19/07/2017 Technisch Instituut Sint Maarten Een radiale bron die lichtstralen uitstuurt vanuit een punt in verschillende richtingen.De lichtbronnen kunnen verschillende kleuren hebben. Een parallelle bron die een reeks van evenwijdige stralen uitstuurt. Elke lichtbron kan 5 verschillende kleuren hebben of wit zijn. Objecten zijn ondermeer Drie soorten spiegels: parabolisch, sferisch en vlak: zo algemeen mogelijk opgevat, willekeurige afmeting, richting en openingshoek Convergerende en divergerende lenzen, algemeen opgevat met alle lensgebreken erbij ( sferische en chromatische aberatie), willekeurige afmeting en richting. Drie soorten prisma's: driehoekig, regelmatige en onregelmatige veelhoek Een bol (vb: waterdruppel ) Een parallelle plaat Een breukvlak hulplijnen: gradenboog en raster De lichtstralen gehoorzamen de normale reflectie- en brekingswetten Totale reflectie in alle prisma's, lenzen en parallelle plaat. Bij een bol kiest men het aantal reflecties. Kleurschifting bij gebruik van wit licht. Waar mogelijk gebruik van de muis gecombineerd met aparte invoerpanelen Mogelijkheid de objecten te wijzigen en aan te passen. Mogelijkheid een bepaalde opstelling op te slaan en nadien terug op te vragen en te wijzigen. Deze opticabestanden krijgen de extensie .opt. DIGIKIDS 1999 Project Lichtbreking Het programma toont: de brekingswet de vorming van het virtueel beeld bij overgang lucht-water de breking bij een gelijkbenig prisma het ontstaan van een regenboog De ideale gaswet Het programma : toont een p-V-diagram, een T-V-diagram en een T-p-diagram op één scherm. toont isotherme, isochore en isobare processen in die drie grafieken. laat toe in elke grafiek grootheden te wijzigen en andere constant te houden. Vlakke spiegels Het programma : toont de beeldvorming in een vlakke spiegel. laat verplaatsing van waarnemer en voorwerp toe. toont de beeldvorming bij hoekenmakende spiegels. Bert Opdecam p.4 19/07/2017 Technisch Instituut Sint Maarten Holle en bolle spiegels Het programma : toont de beeldvorming in holle en bolle sferische spiegels. laat verplaatsing van voorwerp toe met rechtermuis. toont de weerkaatsing van lichtstralen in een parabolische spiegel. toont de toepassing van parabolische spiegels bij koplampen en dimlichten. Planeten Het programma : toont de beweging van 5 hemellichamen: zon, maan, aarde, mars en venus. laat toe elk van de hemellichamen als referentiepunt te kiezen. laat toe de baan van de hemellichamen te tekenen. Het programma : toont het samenstellen van twee trillingen in dezelfde richting toont het samenstellen van twee trillingen in twee loodrechte richtingen (figuren van Lissajous) toont het samenstellen van trillingen in een Fresnem-diagram. Trillingen De centripetale kracht Het programma : toont de krachten bij een looping toont de krachten bij de slingerbeweging Bron: software fysica, internet, 23/03/02 http://www.geocities.com/CapeCanaveral/8501/ Bert Opdecam p.5 19/07/2017 Technisch Instituut Sint Maarten 4 Bescherming tegen externe aanvallen Met externe aanvallen worden aanvallen zoals virussen, trojaanse paarden en hackers bedoelt. Om je tegen deze aanvallen te beschermen heb je verschillende mogelijkheden: virusscaners en firewalls. Om in de beveiliging van windows 2000 te voorzien kozen wij voor het pakket Norton Internet Security 2001. We kozen dit programma omwille van zijn veelzijdigheid. Het programma is namelijk een virusscanner en firewall in één. Daarnaast biedt het programma nog verschillende andere diensten zoals het toekennen van rechten aan verschillende gebruikers. Daarnaast is Norton een gerenomeerde firma in het ontwikkelen van virusscanners en proberen zij steeds de meest up-to-date databank te leveren. Deze wordt steeds door een auto-update functie bij de gebruiker gebracht. Norton Internet Security 2001 Symantec heeft dit veelzijdige pakket op de markt gebracht om Internet voor het hele gezin aangenaam en veilig te maken. Deze versie van Norton Internet Security bouwt verder op het succes van firewallapplicatie Atguard, die in 1999 door Symantec overgenomen werd. De onderdelen van Norton Internet Security Deze versie van Norton Internet Security Family Edition herbergt maar liefst 6 onderdelen: een uiterst solide firewall met uitgebreide configuratiemogelijkheden privacy controle: beslis welke gegevens anderen op Internet te zien krijgen over jou een gereputeerd anti-virusprogramma: Norton AntiVirus 2001 ad blocking: stopt reclamebanners en pop-up schermen parental control: laat toe sex, geweld, ... weg te filteren internettoegang configureren voor het hele gezin d.m.v. profielen (*) Prijs: Een nadeel van dit pakket is dat dit geen freeware pakket is dwz dat je ervoor moet betalen. Dit weegt echter niet op tegen de voordelen van het pakket. Norton AntiVirus 2001 Professional Edition is verkrijgbaar in het nederlands voor een adviesverkoopprijs van EUR 59 exclusief BTW. Een pakket voor vijf gebruikers kost EUR 256 exclusief BTW. Norton Internet Security 2001 Professional Edition is verbrijgbaar in het engels voor een adviesverkoopprijs van EUR 109 exclusief BTW. Een pakket voor vijf gebruikers kost EUR 441 exclusief BTW.(*) Wij kiezen voor het pakket in het nederlands. Wij hoeven hiervoor slechts € 109 betalen wat een zeer goede prijs kwaliteisverhouding is. (*)bron: Telenet, Norton internet security 2002 , internet, (6 februari 2002) http://helpdesk.pandora.be/nl/veiligheid/pagina3.htm (**) bron:Norton, richtprijzen, internet, (6 februari 2002) www.norton.com Bert Opdecam p.6 19/07/2017 Technisch Instituut Sint Maarten 5 Beveiliging tegen eigen gebruikers en de back-up Voor de bescherming tegen eigen gebruikers gaan we gebruik maken van Norton Ghost 7.0 Enterprise Edition. Dit pakket is ook geschikt voor het maken van back-up’s. Het programma kan veranderingen, die na het maken van een ghost, op een pc gebeurt zijn opsporen. Hij kan deze veranderingen opslaan in een logfile. Zo is het zeer gemakkelijk om illegale software op te sporen. Ook programma’s zoals portscan.exe, etc zijn gemakkelijk op te sporen. Voor een volledig overzicht en de prijs van Norton Ghost 7.0 Enterprise Edition zie bijlage 3. 6 Besluit Er is dus veel beveiligingssoftware voorhanden om een netwerk goed draaiende te houden. Deze software is wel niet steeds gratis maar als je wat uitkijkt, kan je voor een schappelijke prijs je netwerk goed en gemakkelijk onderhouden. Bert Opdecam p.7 19/07/2017 Technisch Instituut Sint Maarten Bijlage 1:handleiding voor het installeren en het gebruik van Norton Internet Security 2001 Hieronder vind je de installatieprocedure van Norton Internet security 2001 Het pakket van Norton kan eigenlijk opgesplits worden in twee grote onderdelen, namelijk de internetmodule en de virusscan. Toch merk je daar bij het begin van de installatie niets van. Bert Opdecam p.8 19/07/2017 Technisch Instituut Sint Maarten Na de gebruikelijke teksten over copyrights en dergelijke krijg je meteen de vraag om een 'supervisor' account aan te maken. Je kiest een gebruikersnaam, bij voorkeur iets als root, superuser, administrator of supervisor. Zo weet je later steeds dat dit de account of het profiel is waarmee je de instellingen voor jezelf en de andere gebruikers kan wijzigen. Als dat profiel aangemaakt is, krijg je de vraag of Norton Internet Security de automatische 'firewall rule' moet gebruiken of niet. Het verschil tussen de twee is dat Norton bij de eerste keuze een aantal instellingen zal aanpassen voor de meest gebruikte internetsoftware zoals je browser. Kies je de andere optie, dan zal bij elke internetsoftwarepakket de eerste keer dat je online gaat de vraag gesteld worden in welke informatie er ontvangen en verstuurd mag worden over Internet. Op dit onderwerp komen we in deel 2 terug. Bert Opdecam p.9 19/07/2017 Technisch Instituut Sint Maarten Voor gebruikers die ook Norton SystemWorks geïnstalleerd hebben, heeft Symantec een optie voorzien zodanig dat beide applicaties in één geheel geïntegreerd kunnen worden. Als je deze schermen doorworsteld hebt, maakt de installatiewizard voor de eerste keer melding van de Norton AntiVirus-module. Je krijgt de keuze om de virusscanner al dan niet te installeren. Bert Opdecam p.10 19/07/2017 Technisch Instituut Sint Maarten Hierna wordt je gevraagd om LiveUpdate te gebruiken na de installatie. LiveUpdate is een hulpprogramma om nieuwe DAT-files (dat zijn de bestanden die de gegevens over alle bekende virussen bevatten) makkelijk te downloaden en te installeren. Via LiveUpdate verloopt die setup geheel transparant. Selecteer deze optie zeker. Sinds het uitbrengen van Norton Internet Security zijn er al nieuwe DAT-files gemaakt. Hoe je Norton LiveUpdate moet configureren, verneem je in de sectie 'Softwareconfiguratie'. Bert Opdecam p.11 19/07/2017 Technisch Instituut Sint Maarten De laatste stap in de voorbereiding van de installatie is het opgeven van de doelmap. Dit is de map waarin Norton geïnstalleerd moet worden. Je hoeft die niet te veranderen. Na deze voorbereiding kan je rustig achteruit leunen. Norton Internet Security wordt geïnstalleerd. Eén van de laatste onderdelen van de installatie is de registratie van de software. Dit hoef je niet te doen, maar het kan handig zijn als je later technische hulp nodig hebt bij het programma. Norton neemt Bert Opdecam p.12 19/07/2017 Technisch Instituut Sint Maarten standaard de instellingen over van je browser. Als je op de knop 'Settings' klikt kan je die voor alle zekerheid wel controleren. Als je alles ingesteld hebt zoals het hierboven aangegeven is, krijg je eindelijk het verlossende scherm. Norton Internet Security is succesvol geïnstalleerd. Bert Opdecam p.13 19/07/2017 Technisch Instituut Sint Maarten Als je op 'Finish' klikt zal je gevraagd worden de computer terug op te starten. Na het heropstarten zal je merken dat de twee onderstaande icoontjes toegevoegd zijn aan de Windows taakbalk. De volgende stap is de configuratie van de software die je net geïnstalleerd hebt. Bert Opdecam p.14 19/07/2017 Technisch Instituut Sint Maarten Configuratie van de gekozen software Na het heropstarten van de computer wordt onderstaand scherm onmiddellijk getoond. Deze module bestaat dus uit vijf onderdelen, waarbij het vijfde onderdeel het profielbeheer is: Security Privacy Parental Control Ad Blocking Accounts We overlopen even de verschillende onderdelen die je moet configureren. 1. Security Als je de instellingen wil aanpassen aan je eigen noden, moet je op de knop 'Custom Level...' drukken. Onderstaand scherm verschijnt: Zoals steeds het geval is bij beveiliging, zal je keuzes moeten maken. Comfort en veiligheid gaan niet altijd samen. Zo kan je hier kiezen om Java Applets en ActiveX uit te schakelen. Dit verhoogt natuurlijk je veiligheid op Internet, maar langs de andere kant zal je bepaalde sites niet meer kunnen consulteren omdat die gebruik maken van deze technologie. Om dit probleem te verlichten heeft Symantec een optie toegevoegd waarmee je deze beveiliging op website-niveau wel of niet kan activeren. Meer hierover kom je te weten in deel 5. 2. Privacy Ook hier geldt hetzelfde als bij 'Security'. Je kan de instellingen om je privacy te beschermen naar eigen voorkeur instellen door 'Custom Level...' aan te klikken. In dit stukje is ook de mogelijkheid opgenomen om alle cookies uit te schakelen. Dit is niet altijd aan te raden, want sommige sites zullen niet bereikbaar zijn als deze optie geactiveerd wordt. In deel 5 zullen we zien hoe je cookies voor bepaalde websites wel toelaat en voor alle andere niet. Bert Opdecam p.15 19/07/2017 Technisch Instituut Sint Maarten Achter de knop 'Confidential Info' zit ook een hele handige optie. Hier kan je ingeven welke informatie zeker niet getoond mag worden op niet beveiligde websites. Zo kan je hier je e-mailadres, je pincode, bankkaartnummer, wachtwoord, ... ingeven. Norton Internet Security zal er dan over waken dat die gevoelige informatie niet zomaar naar Internet wegvloeit. Klik op de knop 'Add' om kritieke informatie te beveiligen. Je kan dan kiezn om welk soort informatie het gaat. In ons voorbeeld kozen we voor een Visakaart. In dit geval volstaat het om de vier laatste cijfers van je kaartnummer in te typen. Norton zal toch standaard de publicatie tegenhouden van het hele kaartnummer. Let wel op: het programma blokkeert deze gegevens alleen voor niet-beveiligde websites. Ondanks de veiligheidsmodule die Symantec hier heeft ingebouwd, blijft het dus oppassen wanneer je via Internet betalingen verricht. 3. Parental Control Je kan met Norton Internet Security ook instellen welke informatie je wil filteren voor je kinderen. Als je op de knop 'Sites' drukt, zal je merken dat er standaard een aantal termen gedefinieerd staan die het programma zal blokkeren. Je kan zelf websites toevoegen die niet mogen weergegeven worden. Dit doe je door onderaan op 'Add' te drukken. Zijn er toch websites waarop de filter van toepassing is die je wil kunnen consulteren, dan moet je die sites bij de 'Exeptions' toevoegen. Norton Internet Security filtert niet alleen op inhoud, je kan ook bepaalde applicaties ontoegankelijk maken. Wil je bijvoorbeeld niet dat je kinderen uren op een chatbox verslijten, dan kan die toepassing blokkeren. Deze optie gaat schuil achter de knop 'Applications'. Door een bepaalde categorie uit te vinken, verbied je de toegang tot die applicatie. 4. Ad Blocking Bert Opdecam p.16 19/07/2017 Technisch Instituut Sint Maarten Als je zorgeloos wil surfen zonder die vervelende reclamebanners op je scherm, dan moet je zeker Ad Blocking activeren. Het programma filtert de meeste reclame eruit. Stuit je toch nog op reclame: dan sleep je de advertentie naar deze 'Trashcan' (als je Internet Explorer gebruikt) dan kopieer je de url van de advertentie in deze 'Trashcan' (als je Netscape gebruikt) Norton slaat die gegevens op en zorgt ervoor dat je de reclame niet meer ziet bij een volgend bezoek aan de website. 5. Accounts Je moet je steeds voor ogen houden dan we tot nu toe met de supervisor-account gewerkt hebben. Dit is echter niet de bedoeling. De supervisor-account is er om Norton Internet Security te beheren. Maak voor jezelf daarom ook steeds een account voor dagelijks gebruik en werk alleen met de supervisor-account als je echt wijzigingen aan de andere profielen wil aanbrengen. Bert Opdecam p.17 19/07/2017 Technisch Instituut Sint Maarten Configuratie van de virusscanner Klik op het balkje met de tekst Norton Antivirus. Je zal zien dat dit balkje rood kleurt en er een menu te voorschijn komt. 1. System Status Je merkt dadelijk dat er een aantal rode kruisjes en groene vinkjes staan. De rode kruisjes duiden erop dat er nog een actie moet worden ondernomen. Even overlopen: 1. Virus definitions Je hebt niks aan een goede virrusscanner als je de DAT-files (bestanden met gegevens over virussen) niet up-to-date houdt. Laat LiveUpdate zoeken naar de nieuwste bestanden. Dit hulpprogrammaatje zal ook zelf de oude bestanden door de meer recente vervangen. 2. Full system virus scan Laat de virusscanner de eerste keer altijd een controle doen van je hele systeem. Virussen die zich mogelijk al voor de installatie van Norton AntiVirus op je computer bevonden, kan je zo opspeuren en verwijderen. 3. Rescue Disk Simpelweg kan je stellen dat een Rescue Disk voor je virusscanner hetzelfde is al een opstartdiskette (bootdisk) voor je besturingssysteem. Als je de computer niet meer op een normale manier kan opstarten, zal de floppy de dader opsporen en vernietigen. Het aanmaken van een Rescue Disk is dus een noodzakelijkheid. 2. Email Status Norton AntiVirus kan ook je elektronische post controleren op virussen en trojans. Het programma zoekt zelf naar je e-mailaccount(s). Norton geeft die als volgt weer: gebruikersnaam@inkomende_mailserver. Zoals op bovenstaand screenshot te lezen valt, is je emailaccount standaard niet beschermd. Dubbelklik op het item dat je wil beschermen. Bert Opdecam p.18 19/07/2017 Technisch Instituut Sint Maarten Selecteer 'Yes'. Een uitgebreid configuratiescherm wordt getoond. Als je op het plusteken voor 'Email Protection' klikt, krijg je de geavanceerde opties te zien. Klik op 'OK' als de instellingen staan zoals jij dat wil. Het rode kruisje voor de e-mailaccount is vervangen door een groen vinkje. Norton waakt vanaf nu over je mailverkeer. Bert Opdecam p.19 19/07/2017 Technisch Instituut Sint Maarten Het instellen van de verschillende profielen. 1. Inleiding Je moet je steeds voor ogen houden dan we tot nu toe met de supervisor-account gewerkt hebben. Dat is het profiel dat je aanmaakte tijdens de installatie. Dit is echter niet de bedoeling. De supervisor-account is er om Norton Internet Security te beheren, d.w.z. de instellingen veranderen en profielen aanmaken. Maak voor jezelf daarom ook steeds een account aan voor dagelijks gebruik en werk alleen met de supervisoraccount als je echt wijzigingen aan de andere profielen wil aanbrengen. 2. Profielen creëren Selecteer 'Accounts' bij 'Internet Security'. Er worden standaard twee profielen weergegeven: Not Logged In: als je geen ander profiel aanmaakt, zal Norton dit als standaard nemen en zal de hele internettoegang afgesloten worden Supervisor-profiel (de naam heb je zelf gekozen tijdens de installatie) Klik op de knop 'Create Account' om een profiel toe te voegen. Onderstaand scherm wordt getoond. De gebruiksnaam en het wachtwoord mag je zelf kiezen. Belangrijk hier is 'Base Account On'. Je kan kiezen uit: Child Teenager Adult Supervisor Zowel 'Child' als 'Teenager' zijn van het type 'Restricted'. Gebruikers die met deze account inloggen kunnen de instellingen dus niet zelf wijzigen. Parental Control wordt ingeschakeld, en een aantal websites met gewelddadig, rassistisch, pornografisch, ... materiaal wordt geblokkeerd. Voor 'Adult' is het profieltype 'Normal', wat wil zeggen dat gebruikers die met dit profiel inloggen hun eigen instellingen kunnen veranderen maar niet die van anderen. Voor dat laatste heb je toegang nodig tot het supervisorprofiel. Tenslotte is het aan te raden het profiel met de grootste restricties (normaal gezien dus 'Child' of 'Teenager') in te stellen als opstartprofiel. Daarvoor moet je bij dat profiel onderaan een vinkje zetten bij 'Make this the startup account'. Als alles goed verlopen is, krijg je ongeveer hetzelfde te zien als hierboven. Er zijn nu vier profielen. In dit voorbeeld hebben we een profiel aangemaakt voor de kinderen ('guest') dat ook dienst doet als opstartprofiel. Ook is er een profiel voorzien voor gebruik bij professionele doeleinden. Bert Opdecam p.20 19/07/2017 Technisch Instituut Sint Maarten 3. Met een ander profiel inloggen Boven de profielen staat een knop 'Log Off'. Als je daarop klikt zal je uit het actieve profiel gaan.Met welke account je op dit ogenblik werkt, kan je steeds controleren in de blauwe balk rechts bovenaan bij 'Accounts'. Na het uitloggen verandert de knop 'Log Off' in de knop 'Log In'. Klik erop en je krijgt een keuze uit alle profielen die je aangemaakt hebt. Na het intypen van het wachtwoord voor dat betreffende profiel kan je weer verderwerken. Bert Opdecam p.21 19/07/2017 Technisch Instituut Sint Maarten Specifieke configuratie van Norton Internet security 2001 In de menubalk bovenaan selecteer je 'Options' en dan 'Internet Security' 1. Statistieken en logfiles In dit scherm vind je de statistieken en de logfiles terug. Norton houdt cijfers bij van alle acties; hoeveel banners er verwijderd zijn, hoeveel applets het programma uitgeschakeld heeft, ... De belangrijkste knop hier is 'View Event Log'. Daarna selecteer je het tabblad 'Firewall'. Op dit tabblad staan alle meldingen van inbraakpogingen en ander onfraais op jouw computer. Het zijn deze gegevens (!) die je naar abuse@pandora moet sturen als je klacht wil indienen tegen een andere Telenet Internet klant. 2. Geavanceerde opties Klik op de knop 'Advanced Options' op het tabblad 'General'. Je krijgt onderstaand scherm te zien. Als je op het tabblad 'Web' op de knop 'Add Site' klikt, kan je de toegang tot bepaalde sites zelf configureren. Als je een website toegevoegd hebt, ga je rechts naar het tabblad 'Privacy'. Hier kan je voor elke website afzonderlijk permisies toekennen. Op deze manier kan je bijvoorbeeld voor alle sites cookies uitschakelen behalve voor de helpdesksite van Telenet Internet. Op het tabblad 'Active Content' kan je dan weer bepalen welke scripts en en andere uitvoerbare bestanden je wil inschakelen voor een specifieke site. Bert Opdecam p.22 19/07/2017 Technisch Instituut Sint Maarten Het tweede tabblad langs de rechterkant is 'Firewall'. Hier kan je poorten toevoegen die standaard geblokkeerd moeten worden. Norton Internet Security beschikt zelf over een lijst van poorten die gebruikt worden door trojaanse paarden (trojans). Maar je kan er dus zelf ook een aantal toevoegen. En het gaat nog verder: je kan zelfs bepalen : of verkeer van je computer naar Internet geblokkeerd moet worden voor een specifieke poort of verkeer van Internet naar je computer geblokkeerd moet worden voor een specifieke poort of verkeer in beide richtingen geblokkeerd moet worden voor een specifieke poort of verkeer via een specifiek programma op een bepaalde poort geblokkeerd moet worden Zoals je merkt heeft Norton Personal Firewall een groot aantal configuratiemogelijkheden. Bert Opdecam p.23 19/07/2017 Technisch Instituut Sint Maarten Bijlage 2: internet documentatie De werking van Firewalls Een firewall (brandwerende muur) is een aparte machine of een groep machines die de enige doorgang tussen het Internet en het beveiligde netwerk vormt. Beveiligingseigenschappen van een firewall Architectuur van een firewall Proxy servers Pakket filters Proxy server versus pakket filter Beveiligingseigenschappen van een firewall Een firewall is uitgerust met speciale software die zorg draagt voor het filteren van data, het accepteren of afwijzen van verzoeken tot verbinding met diverse applicaties en machines, het bijhouden van een log en het geven van waarschuwingen als er iets niet in de haak is. Omdat al het verkeer van en naar het eigen netwerk door de firewall loopt, kan deze het toegangsbeleid technisch afdwingen. Tegelijkertijd vormt de firewall een belangrijke bron van informatie omtrent het gebruik van de netwerkkoppeling, met op de eerste plaats een zo vroeg mogelijke detectie van eventuele inbraakpogingen. Een firewall biedt geen bescherming tegen aanvallen die buiten de firewall zelf omgaan. Wanneer iemand binnen het bedrijf met behulp van een modem een verbinding maakt met een ander netwerk, loopt dit verkeer buiten de firewall om. Een andere vorm van het omzeilen van de firewall is het importeren of exporteren van data op diskettes en tapes. Een firewall is dus slechts een onderdeel van de algehele bedrijfsveiligheidsstrategie. Een firewall is ook niet in staat bescherming te bieden tegen virussen en 'trojan horses'. In de praktijk blijkt echter dat het overgrote merendeel van dit soort software via floppy disks het bedrijf binnenkomt. Architectuur van een firewall Het aantal manieren waarop een firewall kan worden gebouwd (de architectuur van de firewall) is groot. Afwegingen die gemaakt worden bij het vaststellen van de juiste architectuur zijn: Flexibiliteit: hoeveel moeite moet er gedaan moet worden om een nieuw soort netwerkprotocol te kunnen doorlaten? Transparantheid: in hoeverre werkt de aanwezigheid van de firewall door in de software en gebruiksprocedures wanneer een verbinding via de firewall wordt gelegd? Performance: hoeveel performance-verlies levert de firewall op? Mate van beveiliging: welk niveau van bescherming biedt de firewall? De meeste factoren zijn tegenstrijdig met elkaar. Zo zal in het algemeen een hogere mate van beveiliging leiden tot een teruglopende mate van flexibiliteit, transparantheid en performance. Ook zal de afweging van factoren per situatie verschillend zijn. Hierdoor is niet eenduidig aan te geven wat de beste architectuur is. Daarnaast zijn bepaalde keuzes afhankelijk van het beschikbare budget voor de aanschaf van hard- en software voor de firewall en het configureren ervan. Er wordt bij de architectuur van een firewall doorgaans onderscheid gemaakt tussen twee soorten systemen waarmee verschillende gradaties van beveiliging mogelijk zijn: pakket filters en proxy servers. De gewenste functionaliteit van de firewall bepaalt de uiteindelijke keuze van het te gebruiken systeem of een combinatie daarvan. Proxy server Dit type firewall filtert op applicatieniveau. Het fundamentele verschil met een IP pakket filter is dat er geen direct IP verkeer is tussen het eigen netwerk en het onveilige netwerk. In plaats hiervan zorgen kleine stukjes software (proxies) op de firewall voor een verbinding op protocol niveau en vormen zo een brug tussen de buitenwereld en een geselecteerde groep van applicaties. Deze proxies draaien op een machine die onderdeel uit maakt van de firewall-architectuur. Omdat deze machine vanaf het onveilige netwerk direct is te benaderen en daarom zeer goed beveiligd moet zijn, wordt deze de bastion host genoemd. Deze bastion host en het eigen netwerk worden optioneel afgeschermd door middel van screening routers of pakket filters waardoor er verschillende varianten op de proxy gebaseerde architectuur bestaan, van eenvoudig tot meer complex. Pakket filter Dit type firewall laat pakketten wel of niet door afhankelijk van de informatie uit de header van een IP pakket. Deze informatie bestaat meestal uit het IP adres van de verzender, het IP adres van de Bert Opdecam p.24 19/07/2017 Technisch Instituut Sint Maarten bestemming, de poort van de bestemming en het type pakket. De pakket filter controleert aan de hand van een aantal regels of het een pakket mag doorsturen of niet. Een zwak punt van filteren op IP niveau is dat de informatie in de header beperkt is. Het IP adres van de afzender is het enige middel waarmee de identiteit van de gebruiker gecontroleerd wordt. Het is echter relatief eenvoudig dit adres aan te nemen of zelfs in te grijpen in een sessie van een gebruiker nadat deze zich op applicatieniveau heeft geautoriseerd (ook wel 'spoofing' genoemd). Pakket filters bieden meestal een hoge mate van flexibiliteit, transparantheid en performance maar over het algemeen niet voldoende beveiliging. Vaak wordt een pakket filter ingezet als onderdeel van een uitgebreidere firewall-architectuur met gebruikmaking van proxy servers. Proxy server versus pakket filter Voordelen De algemene voordelen van een proxy gebaseerde firewall ten opzichte van een pakket filter gebaseerde firewall, zijn: Goede failure mode: indien een proxy server faalt, leidt dit tot het wegvallen van de netwerkservice op basis van dat protocol. Overzichtelijkheid: de werking en de datastroom door de firewall is per door te laten protocol goed te overzien. Er zijn geen (verborgen) interacties tussen de door te laten protocollen. Goede logging mogelijkheden: voor ieder door te laten protocol is er een speciaal geschreven proxy server. Deze heeft diepgaande kennis van het protocol en kan derhalve zeer specifieke log informatie bieden. Authenticatie: iedere protocol verbinding wordt gerealiseerd met tussenkomst van een proxy server. Deze kan een initiële gebruikersauthenticatie uitvoeren alvorens specifieke toegang te verschaffen. Fijnere regulering van de toegangsregels: vanwege de specifieke protocolkennis per proxy server kan zelfs worden gefilterd op functionaliteit binnen een enkel protocol. Private IP space: omdat er geen direct IP verkeer is tussen het eigen netwerk en het niet beveiligde netwerk (al het IP verkeer loopt in feite tussen de bastion host en het onveilige netwerk), hoeft het eigen netwerk niet te zijn voorzien van officieel geregistreerde IP adressen. Nadelen Daar staat tegenover dat een proxy server ten opzichte van een pakket filter de volgende nadelen heeft: Minder transparant: vanwege de tussenkomst van een proxy server moeten voor sommige netwerkprotocollen de client software of de gebruikersprocedures worden aangepast. Sommige software is reeds standaard voorbereid op de aanwezigheid van een proxy server (bijvoorbeeld Netscape). Minder flexibel: voor ieder soort door te laten protocol is een specifieke proxy server noodzakelijk. Indien deze niet aanwezig is zal deze ontwikkeld moeten worden. Proxy servers voor standaard protocollen als FTP, HTTP (WWW), Telnet, rlogin, X11, SMTP (e-mail) en NNTP (news) zijn algemeen voorhanden. Lagere performance: er is een klein performance-verlies omdat alle verbindingen via een proxy server lopen. Dit verlies is echter zo gering dat het pas een rol begint te spelen wanneer beide netwerken elk over meer dan 2 megabit/s bandbreedte beschikken. Virussen Naast de verschillen in acties van virussen, verschillen virussen ook van elkaar in de wijze waarop ze zich verspreiden. Op basis hiervan kan er een indeling in soorten worden gemaakt. Op deze pagina vindt u een overzicht van de verschillende soorten virussen en de symptomen waaraan u een virusinfectie kunt herkennen: Bootsector-virus Bestandsinfecterend virus Multi-partite virus Macrovirus Symptomen van een virusinfectie Bootsector-virus Dit virus nestelt zich in de systeem sectoren. Systeem of bootsectoren bevatten programma's die geactiveerd worden wanneer de computer gestart wordt (het zogenaamede 'booten'). Het bootsector virus vervangt het originele bootprogramma waardoor het als eerste gestart wordt, vervolgens zorgt het ervoor dat het originele bootprogramma, dat nu ergens anders is opgeslagen, wordt uitgevoerd en Bert Opdecam p.25 19/07/2017 Technisch Instituut Sint Maarten uw systeem nogmaals opstart. Ondertussen heeft het virus zich in het computergeheugen genesteld. Als het virus actief is zal het zich naar zoveel mogelijk schijven verspreiden, bijvoorbeeld telkens als een diskette wordt gebruikt. Bestandsinfecterend virus Dit virus komt het meeste voor. Ze infecteren uitvoerbare bestanden zoals .EXE en .COM. Ze laten deze programma's op zich intact maar gebruiken het als gastheer om zich verder te verspreiden. Wanneer het programma gestart wordt, wordt het virus geactiveerd en infecteert het ook andere bestanden. Multi-partite virus Dit virus infecteert zowel systeem sectoren als bestanden en combineert dus zo de verspreidingstechnieken van het bootsector-virus en het bestandsinfecterend virus. Macro-virus Alleen programma's (of code) kunnen virussen bevatten. Houd hierbij wel rekening met het feit dat bijvoorbeeld Microsoft Office applicaties gebruik maken van zogenaamde macro-talen (zoals Visual Basic). Dit betekent dat een document dat met behulp van deze programma's is gemaakt (zoals een tekstbestand of spreadsheet) ook programmacode kan bevatten en daardoor dus ook besmet kan zijn met een virus, ook wel Macro-virus genoemd. Het is dan ook belangrijk om dergelijke documenten die u via het Web downloadt of ontvangt via email eerst te controleren op virussen alvorens ze te openen. Symptomen van een virusinfectie Bij een virusinfectie wordt vaak meteen gedacht aan beschadiging van bestanden en software. Er zijn virussen die inderdaad kwaadaardig zijn, maar gewoonlijk kunnen ze ontdekt of voorkomen worden voordat ze grote schade aanrichten. Virussen die daadwerkelijk een hard disk formatteren kort nadat ze een computer geïnfecteerd hebben, belemmeren namelijk hun eigen verspreiding. Daarom zullen de meer succesvolle virussen zich eerst zoveel mogelijk verspreiden voordat ze zichzelf activeren. Het is dus belangrijk dat u een virusinfectie herkent voordat het virus zichzelf activeert. Er zijn verschillende soorten symptomen van een virusinfectie. Soms zijn ze expliciet zoals een vreemde melding of een grafisch display op het scherm (bijvoorbeeld een stuiterend balletje zoals bij het Ping-Pong virus). Minder duidelijk maar wel belangrijke indicaties zijn veranderingen in de grootte en inhoud van bestanden, het langzamer starten van programma's of het veranderen van programmagrootte of vrij geheugen. Deze symptomen en andere vreemde hardwareproblemen kunnen veroorzaakt worden door een virus maar kunnen ook het gevolg zijn van fouten in de gebruikte software of hardware. De enige manier om verifiëren of er sprake is van een virusinfectie is door gebruik te maken van een virusscanner, zoals McAfee's VirusScan. Voorkomen is echter beter dan genezen. Wachten op bovenstaande symptomen kan te lang duren. Het is dan ook verstandig om regelmatig op virussen te controleren met behulp van een virusscanner. Bert Opdecam p.26 19/07/2017 Technisch Instituut Sint Maarten De werking van Anti-virusprogramma's Er is geen eenduidige beveiligingsmethode tegen virussen. De beste beveiliging bestaat dan ook uit een gelaagde aanpak van verschillende methoden en technieken. Op deze pagina vindt u meer informatie over softwareprogramma's die speciaal zijn ontworpen om virussen te bestrijden: Virusscanners Integriteitscheckers Om een effectieve beveiliging tegen virussen te kunnen bewerkstelligen, dienen antivirusprogramma's gebruikt te worden in combinatie met andere beveiligingsmaatregelen (zoals een adequaat back-up systeem en het beveiligen van hardware) en is bovendien de medewerking van alle netwerkgebruikers vereist. De te gebruiken maatregelen en procedures om uw netwerk te beschermen tegen virussen kunt u vastleggen in het ICT-beveiligingsbeleid van uw bedrijf. Virusscanners Als u denkt dat uw computersysteem besmet is met een virus kunt u met behulp van virusscanners disks en bestanden op virussen controleren. De meeste virusscanners bevatten bovendien ook software om virussen te verwijderen. Daarnaast kan een scanner ook preventief worden ingezet. Zo kunt u bijvoorbeeld iedere keer als u een bestand 'downloadt' van het Internet het met behulp van een scanner controleren op virussen alvorens het te openen. Omdat de ontwikkeling van virussen en de bestrijding daarvan voortdurend doorgaat is het belangrijk om de scanner regelmatig te vervangen door de nieuwste versie. Voorbeeld van een virusscanner is McAfee's VirusScan. Integriteitscheckers Met behulp van een integriteits-checker kunt u aan een bestand waarvan zeker is dat het ongeïnfecteerd is een zogenaamde 'hash' waarde verbinden. Wanneer er later een vermoeden bestaat dat het bestand geïnfecteerd is met een virus, kan door de 'hash' waarde opnieuw te berekenen worden nagegaan of er inderdaad sprake is van een virusinfectie. Voordeel van deze methode is dat ook nog niet bekende virussen kunnen worden ontdekt. Een integriteitschecker werkt echter niet preventief. Voorbeeld van een integriteitschecker is ASP Integrity Toolkit. Bert Opdecam p.27 19/07/2017 Technisch Instituut Sint Maarten Bijlage 3 Norton Ghost 7.0 Enterprise Edition. Symantec Ghost 7.0 Enterprise Edition biedt systeembeheerders meer gemak en mogelijkheden Uitbreiding van toepassingen voor PC-beheer en systeemmanagement Symantec introduceert Symantec Ghost 7.0 Enterprise Edition dat het beheer van PC?s aanzienlijk vereenvoudigt. Systeembeheerders kunnen hiermee op afstand routinematig onderhoud en acute herstelwerkzaamheden uitvoeren. Zo kunnen zij vanaf hun eigen werkplek software en imagebestanden klonen, installeren, configureren, herstellen en distribueren en back-ups maken. Dit kan zowel naar PC?s op het bedrijfsnetwerk als naar mobiele PC?s. De nieuwe versie van Ghost is sneller en neemt minder geheugenruimte in. De software bevat diverse nieuwe functies waarmee gebruikers het bedrijfsnetwerk nóg beter kunnen beheersen. Symantec Ghost 7.0 Enterprise Edition biedt ondersteuning tegen inbreuken op de beveiliging. Via de nieuwe functie Ghost Incremental Backup kunnen systeembeheerders de getroffen PC direct in de vertrouwde, veilige computeromgeving terugbrengen. Vanaf de Ghostconsole worden periodieke snapshots gemaakt. Hierdoor kunnen systeembeheerders ook de veranderingen vastleggen die ná de aanmaak van het laatste Ghost-imagebestand zijn aangebracht. Bedrijven kunnen met Ghost nieuwe besturingssystemen zoals Windows 2000 eenvoudig en snel door de gehele organisatie invoeren. De functie Ghost User Migration verzamelt bestanden van gebruikers en desktopinstellingen vóórdat het nieuwe besturingssysteem wordt uitgerold. Vanaf de Ghost-console kan de systeembeheerder die gegevens en instellingen van de ene naar de andere PC migreren. Dit vereenvoudigt het vastleggen en kopiëren van bestanden van gebruikers, directories en desktop-instellingen. Systeembeheerders kunnen de desktops in één keer centraal aanpassen, zonder gegevens of instellingen van gebruikers te verliezen. Versie 7.0 van Ghost Enterprise Edition maakt het toevoegen van nieuwe systemen aan het netwerk makkelijk. Daarvoor is 3Com Boot Services Software toegevoegd aan Ghost 7.0. Hiervoor wordt gebruikt gemaakt van de Wired for Management-technologie van Intel. Systeembeheerders kunnen zo volledig gebruik maken van 3Com?s netwerk booting en preboot managementtechnologie om niet alleen het toepassen van Ghost OS en Application Images verder te automatiseren, maar ook om ?desktop disaster recovery? te verrichten. 3Com Boot Services Software bevat zowel PXE, BOOTP en TFTF services, als middelen om boot imagebestanden en client boot parameter bestanden te beheren. De nieuwe versie ondersteunt de System Preparation-tool van Microsoft die de ?master computer? voorbereidt voor het klonen met Ghost. Deze combinatie beperkt het aantal imagebestanden dat moet worden aangehouden door hardwareverschillen en incompatibiliteiten tussen images te verminderen. Ghost/AutoInstall Integration is een voorziening onder de Ghost-console. Het integreren van Ghost en AutoInstall Client zorgt voor een minder groot beroep op geheugenruimte. Symantec Ghost 7.0 Enterprise Edition is gecertificeerd voor Microsoft Windows 2000 Professional en Microsoft Windows 2000 Server. De software voldoet dan ook aan de diverse criteria van Microsoft om het ?Certified for Windows? logo te mogen dragen. Beschikbaarheid en Prijs Symantec Ghost 7.0 Enterprise Edition is direct beschikbaar. De adviesverkoopprijzen zijn als volgt: Bert Opdecam p.28 19/07/2017 Technisch Instituut Sint Maarten 10 tot 24 licenties fl. 73,27 exclusief BTW 100 tot 249 licenties fl. 43,89 exclusief BTW 500 tot 999 licenties fl. 31,73 exclusief BTW Distributeurs van Symantec in Nederland zijn Ingram Micro, Tech Data en Kenfil. Informatie over licenties en verkooppunten is te vinden op de website: http://enterprisesecurity.symantec.com/license/ Gebruikers van Symantec-producten kunnen voor meer informatie contact opnemen met Symantec Customer Service, telefoonnummer 020 504 0565. Symantec Symantec, internationaal marktleider op het gebied van Internet beveiligingstechnologie, levert aan bedrijven en consumenten een brede reeks software-oplossingen op het gebied van content- en netwerkbeveiliging. Symantec is op de zakelijke markt toonaangevend leverancier op het gebied van virusbescherming, filtertechnologieën voor Internet en e-mail-inhoud, en risk management en detectietechnologieën voor netwerkbeveiliging. Op de consumentenmarkt is Symantec bekend van de producten die onder de naam Norton worden aangeboden. Het hoofdkantoor is gevestigd in Cupertino, Californië en het bedrijf heeft vestigingen in 37 landen. Het Europese hoofdkantoor, het Symantec Benelux kantoor, het Symantec AntiVirus Research Center (SARC) en de afdeling technical support zijn gevestigd in Leiden. Symantec is sinds 1989 op de beurs genoteerd. De aandelen worden verhandeld op het Nasdaq National Market System onder het symbool SYMC. Meer informatie over Symantec en haar producten (met de mogelijkheid om direct aan te schaffen) is te vinden op de website: www.symantec.com Bron: http://www.symantec.com/region/nl/press/n0010419.html Bert Opdecam p.29 19/07/2017 Technisch Instituut Sint Maarten Bijlage 4: Bronnen Telenet, veiligheid, internet, (6 februari 2002). http://helpdesk.pandora.be/nl/veiligheid/pagina3.htm Bert Opdecam p.30 19/07/2017 Technisch Instituut Sint Maarten