Hoe u uw computer kunt beschermen - informatiebeveiliging. Focussen op problemen. Gastaccount

Aandacht! Dit artikel is in de eerste plaats geschreven voor gevorderde gebruikers die voldoende ervaring en kennis hebben om de hieronder beschreven aanbevelingen op te volgen. Wij raden aan voor beginners of onervaren mensen.

Vaak komt de vraag hoe je een computer kunt beschermen tegen virussen of ongeoorloofde toegang pas in de hoofden van mensen op nadat ze dat hebben gedaan eigen ervaring Ze zijn ervan overtuigd dat als de computer niet wordt beschermd, dit onherstelbare en onaangename gevolgen heeft.

Gebruikers vergissen zich vaak als ze zeggen dat antivirussoftware een pc tegen alle virussen kan beschermen. Hun conclusies over een of ander antivirusprogramma zullen ze nog belachelijker maken als hun computer nog steeds is geïnfecteerd met kwaadaardige code. De ene antivirus slecht noemen en de andere goed.

Als u echter een beetje nadenkt, begrijpt u dat het antivirussysteem alleen beschermt tegen de virussen die het kent. Laten we dit proces wat gedetailleerder bekijken:


  • Het nieuwe virus moet minimaal één computer infecteren waarop de antivirus is geïnstalleerd.

  • Waarna antivirusprogramma moet het verdachte bestand zelf detecteren door het naar de ontwikkelaars te sturen, of dit moet door de gebruiker van het antivirussysteem worden gedaan. Onze specialisten hebben overigens herhaaldelijk tientallen nieuwe virussen ontdekt en deze zelf naar alle bekende antivirusbedrijven gestuurd.

  • Nu moet de ontwikkelaar de verkregen gegevens analyseren en met een zogenaamde ‘remedie’ komen.

  • En gewoon door laatste fase deze “remedie” komt naar u toe via updates van antivirusprogramma’s.

Zoals uit onze ervaring is gebleken, duurt het ongeveer zeven dagen voordat nieuwe beveiligingselementen in de databases van antivirusprogramma's verschijnen nadat iemand een verdacht bestand naar het antivirusbedrijf heeft gestuurd. Aan de ene kant is dit vrij snel, maar aan de andere kant is dit voldoende om nog minstens enkele duizenden computergebruikers, waaronder jijzelf, te infecteren. Daarom is een antivirusprogramma verre van het meest ideale hulpmiddel om uw computer te beschermen.

Bovendien, voor vorig jaar Er is een virus aan populariteit gewonnen dat de gebruiker van een personal computer dwingt om berichten te verzenden betaalde sms. Belangrijkste probleem van dit virale element is dat de makers ervan zich ontwikkelen nieuwe structuur, waardoor ontwikkelaars van antivirusprogramma's bijna elke dag op zoek moeten naar steeds meer nieuwe "medicijnen" (uiteraard kunnen alleen de grootste antivirusbedrijven dit aan).

Hoe kunt u uw computer dan tegen virussen beschermen?!- vraag je. Het is niet zo ingewikkeld! Feit is dat je naast het antivirusprogramma het moet onthouden en in praktijk moet brengen volgende regels passieve computerbeveiliging.


  • Voer programma's met beheerdersrechten uit, alleen in de meeste gevallen extreme gevallen en alleen als u het programma volledig vertrouwt!

  • Wees niet lui om de nieuwste updates voor programma's te downloaden en te installeren, vooral voor antivirus- en besturingssysteemupdates.

  • Train jezelf om complexe wachtwoorden te gebruiken! Probeer voor elk programma en account uw eigen unieke en zware wachtwoord te hebben. Die moet worden opgeslagen in het geheugen of op een afgedrukt stuk papier dat aan niemand mag worden getoond.

  • Gebruik altijd een firewall!

  • Geef bij het kiezen van een antivirusprogramma de voorkeur aan betaalde antivirusprogramma's.

  • Uw onoplettendheid vormt ook een groot gevaar. Als programma's u daarom iets vragen, lees dan deze pop-upberichten zeer aandachtig en neem een ​​weloverwogen beslissing.

  • Installeer alleen die programma's en applicaties die u vertrouwt!

Laten we deze punten nu in meer detail bekijken.

Laten we u eraan herinneren dat het artikel bedoeld is voor ervaren gebruikers, dus niet alle punten zullen in detail in het materiaal worden behandeld. Feit is dat artikelen voor beginners erg groot blijken te zijn en slecht worden waargenomen, dus in plaats daarvan raden we u en ongeautoriseerde toegang aan.

Beheerdersrechten. Heb je ze nodig?!

Natuurlijk is het werken met beheerdersrechten op een computer veel handiger en eenvoudiger. In dit geval starten alle programma's immers snel en “zonder vragen”, zonder dat u voortdurend een wachtwoord hoeft in te voeren. De computer werkt veel stiller. Dergelijk werk heeft echter een belangrijk nadeel: het programma dat u start, kan het besturingssysteem zonder vragen aanpassen aan uw behoeften en wensen. Met andere woorden, het kan ongemerkt een virus naar uw computer downloaden en het op zo'n manier integreren dat het zelfs de meeste kwaad kan beste antivirusprogramma zal hem niet kunnen identificeren! Het programma werkt met beheerdersrechten en kan pogingen om een ​​virus te detecteren door een antivirusprogramma blokkeren. Daarom zullen alle pogingen om uw computer op virussen te scannen tevergeefs zijn! Programma's om de aanwezigheid van virussen in de operatiekamer te verbergen Windows-systeem heten RootKit.

Als u echter voortdurend de modus gebruikt die het werken met beheerdersrechten uitsluit, is het beschermen van de geïnfecteerde computer vrij eenvoudig: start hiervoor de computer opnieuw op en log in op veilige modus. Voer vervolgens de antivirus uit en scan uw hele systeem ermee; als u echt een virus heeft, zal het dit snel detecteren en neutraliseren.

Updates installeren of uw computer effectief beschermen tegen virussen

Als u uw computer zoveel mogelijk wilt beschermen tegen " ongenode gasten", dan adviseren wij u om te beginnen met alles te installeren nieuwste updates. Feit is dat de meeste virussen dit principe bevatten: het zoeken naar zogenaamde “gaten” in programma’s en besturingssystemen. Zodra ze deze fouten of tekortkomingen ontdekken, beginnen ze onmiddellijk uw systeem binnen te glippen. Updates dichten dergelijke ‘gaten’ snel door de configuratie te wijzigen software.

Allereerst moet u het automatisch updaten van het besturingssysteem configureren. Het instellen van dergelijke updates is net zo eenvoudig als het beschieten van peren; u hoeft slechts niet meer dan een minuut te besteden aan het manipuleren van de muis:


  • Start uw computer opnieuw op en log in op het besturingssysteem met beheerdersrechten;

  • Ga nu naar het “Configuratiescherm” (via het Startmenu);

  • Selecteer vervolgens “Automatische update” in het paneel;

  • Vink het vakje aan om automatisch te updaten (aanbevolen), klik op OK;

  • Start het systeem opnieuw op en log in zonder beheerdersrechten.

Door dergelijke manipulaties kan het systeem automatisch worden bijgewerkt en is er geen actie van u vereist.

Wat programma's betreft, alles is hier niet zo eenvoudig, omdat slechts enkele van hen updates automatisch kunnen bijwerken en controleren. Zoek in elk geïnstalleerd programma in de instellingen naar de optie “Controleren op updates”; als die er is, vink dan het vakje ernaast aan. Als er geen automatische updates zijn, update dan handmatig; hiervoor moet je minstens één keer per maand naar de officiële website van de ontwikkelaar kijken en controleren op updates.

Complexe wachtwoorden zijn de beste manier om uw computergegevens te beschermen.

Wat een extra barrière kan vormen voor een hacker en ongeautoriseerde toegang is complex wachtwoord. Het beschermt u niet alleen tegen een virtuele hacker, maar ook tegen een echte hacker als iemand uw computer wil gebruiken. Er moet bijzondere aandacht worden besteed aan het beheerderswachtwoord. Probeer bovendien, zoals we al hebben gezegd, voor elke dienst, programma of site uw eigen unieke wachtwoorden te gebruiken; ze moeten allemaal zo verwarrend mogelijk zijn; Het zal moeilijk zijn om te onthouden, maar het is stom om ze op een computer op te schrijven, dus het is gemakkelijker om de oude, beproefde methode te gebruiken: wachtwoorden op een stuk papier of in een notitieblok schrijven, die je zeker niet in iemands handen zult krijgen.

Zwakke wachtwoorden zijn gemakkelijk te kraken speciale programma's wachtwoord raden of virussen. Een complex wachtwoord maken is vrij eenvoudig, maar u moet wel een paar regels in gedachten houden:


  • Het wachtwoord moet altijd bestaan ​​uit Latijnse tekens, cijfers en eventueel symbolen (@$%!#, etc.);

  • Letters moeten zowel klein als groot zijn (chaotisch afwisselend);

  • Het wachtwoord mag niet gemakkelijk te lezen of te onthouden zijn, zodat zelfs als iemand je het ziet typen, er niets in zijn geheugen achterblijft;

  • Het totale aantal letters, cijfers en symbolen moet minimaal 10 zijn.

Firewall is ons alles!

Een firewall (of zoals het ook wel een firewall wordt genoemd) is de belangrijkste bescherming van een computer die moet worden ingeschakeld wanneer er een actieve verbinding met internet is. Met de firewall kunt u verbindingen met uw computer filteren die afkomstig zijn wereldwijde web. Wilt u een extra barrière opwerpen voor een hacker en hem via het netwerk de toegang tot uw computer ontzeggen?! – schakel vervolgens de firewall in, en dit is net zo eenvoudig als het pellen van peren:

  • Log in op het besturingssysteem met beheerdersrechten;

  • Open vanuit het Startmenu het Configuratiescherm;

  • Zoek en ga naar “Windows Firewall”;

  • Schakel de firewall in;

  • Start uw computer opnieuw op door in te loggen zonder beheerdersrechten.

Betaalde of gratis antivirus?!

Stop met besparen op uw veiligheid! Bovendien is deze slogan niet alleen van toepassing op uw leven, maar ook op uw computer. Het punt is dat gratis antivirusprogramma's die zich al in het stadium van hun creatie bevinden, zijn gedoemd te mislukken. Alleen betaalde distributies kunnen zich ontwikkelen. Hoe beter hun product is, hoe meer gebruikers het zullen gebruiken, en dus ook meer geld zullen in hun zakken verdwijnen. IN gratis producten het team is niet zo effectief gemotiveerd.

Hoe je een goede kiest betaalde antivirus(computerbeveiligingsprogramma)?! Eenvoudig genoeg! Het zou de volgende functies moeten hebben:


  • Een antivirusprogramma moet bescherming kunnen bieden bestandsinformatie op de computer (in de regel hebben de meeste antivirusprogramma's dit);

  • Met de ontwikkeling van internet moet elk antivirusprogramma verkeer van buitenaf kunnen scannen.

  • Handige functie - controleren e-mail(veel virussen glippen er gemakkelijk doorheen);

  • De antivirus moet RootKit-programma's kunnen detecteren, waarover we eerder schreven.

  • Een antivirusprogramma moet een kind tegen de computer kunnen beschermen. Hier hebben we het over ouderlijk toezicht, omdat we allemaal weten hoe verraderlijk internet is. Het bevat veel informatie en sites die uw kind niet mag zien.

Let bij het werken met een computer vooral op pop-upvensters!

Elke verdediging zal machteloos zijn tegen jouw onzorgvuldigheid. Bedenk immers zelf wat een antivirusprogramma kan doen als u zelf de software uw werk laat domineren persoonlijke computer?! Vergeet daarom de volgende aanbevelingen niet:

  • Om het aantal pop-ups te verminderen, schakelt u de bescherming tegen in reclamebanners bij antivirus;

  • Sluit sites of programma's waarover uw antivirusprogramma, browser of firewall klaagt onmiddellijk af.

  • Controleer alle gedownloade bestanden van internet met antivirus;

  • Lees bij het installeren van programma's zorgvuldig waar u mee akkoord gaat, en let vooral op waar de selectievakjes zich bevinden.

  • Probeer geen bestanden te downloaden die via ICQ of e-mail naar u worden verzonden.

Er moet aan worden herinnerd dat dit niet het geval is complexe methoden zal alleen beschermen tegen eenvoudige en onervaren gebruikers. Professioneel, goed thuis computertechnologie, zal deze bescherming gemakkelijk omzeilen. Want als hij er niet in slaagt het juiste wachtwoord te vinden, verwijdert hij de harde schijf en sluit deze eenvoudig aan op een andere computer. Als u uw eigen computer tegen ervaren hackers wilt beschermen, moet u daarom geavanceerdere beveiligingsmethoden gebruiken. Dit kan encryptie zijn, dat wil zeggen het opslaan van gegevens in gecodeerde vorm. Daarna zal zelfs een harde schijf die uit de behuizing wordt verwijderd en in een andere computer wordt geplaatst, de aanvaller niet van de nodige informatie voorzien.

Een account aanmaken met Windows XP als voorbeeld

Het is vermeldenswaard dat gebruikersaccounts in Windows XP standaard toegang op beheerdersniveau tot de computer hebben.

In het bijzonder heeft de gebruiker van één account de mogelijkheid om programma's en stuurprogramma's te installeren en gegevens volledig te beheren, evenals de computer zelf als geheel. Bovendien zijn standaard alle accounts die in Windows XP bestaan ​​niet voorzien van wachtwoorden, wat betekent dat er simpelweg geen bescherming is tegen ongewenste gebruikers.

Beperking van rechten volgens rekeningen Met "tijdelijke gebruikers" kunt u beperkingen instellen op hun gebruik van de computer, hen verbieden instellingen te wijzigen die via het beheerdersaccount zijn gemaakt, en de installatie van bepaalde programma's niet toestaan. Bovendien voorkomt het beperken van de rechten dat u documentatie en andere gegevens kunt bekijken die zijn opgeslagen in het beheerdersaccount.


Laten we aannemen dat de computer dat heeft gedaan rekening met de naam “Administrator”, voorzien van beheerdersrechten. Wij hebben onszelf de taak gesteld om voor dit account een wachtwoord aan te maken en vervolgens voor gasten zonder wachtwoord een account aan te maken. Laten we het 'Gast' noemen en een beperkte rechten. Op basis van het verrichte werk zullen de gebruikers die het “Gast”-account gebruiken om in te loggen, geen gegevens kunnen bekijken van een account met beheerdersrechten, geen wijzigingen kunnen aanbrengen in de computerinstellingen, geen gedrag kunnen uitvoeren volledige installatie elk programma.

Beheerderaccount

Dus na het opstarten van de computer bevinden jij en ik ons ​​in het beheerdersaccount. Klik op "Start", die zich op de "Taakbalk" bevindt, waarna u "Configuratiescherm" moet selecteren

Ga naar het “Configuratiescherm” en ga naar “Gebruikersaccounts”.
Wanneer u dit venster opent, dient u een keuze te maken voor “Account wijzigen”.
Klik op het account dat we willen wijzigen in ons geval “Beheerder”.
Volg de link “Maak een wachtwoord aan”.
Voer in het venster dat verschijnt het gewenste wachtwoord voor uw account in, voer het opnieuw in en voer een woord of zin in om u te herinneren aan het wachtwoord dat u instelt, als u zich zorgen maakt dat u het wachtwoord vergeet. Houd er rekening mee dat alle gebruikers de zin kunnen zien wanneer er een welkomstvenster verschijnt wanneer de computer opstart, waarin ze een wachtwoord moeten invoeren.
Klik op de link ‘Wachtwoord aanmaken’. Nu kunt alleen u inloggen op uw account. Alleen degenen die het wachtwoord kennen, kunnen de computer gebruiken.

Gastaccount

Laten we zeggen dat naast u ook uw familieleden of collega's vaak dagelijks achter de computer zitten.

Hiervoor dient u een account aan te maken handicaps zodat ze je niet kunnen zien geheime informatie of wijzigingen aanbrengen in de instellingen van uw computer, maar u kunt volledig internet gebruiken, verschillende games spelen en de documenten maken die ze nodig hebben.

Ga naar het “Configuratiescherm”, gebruik de knop “Start”, zoek “Gebruikersaccounts” en klik op “Een account aanmaken”

1. Voer in het venster dat verschijnt een naam in voor het account, noem het “Gast” en klik op “Volgende”.
2. Vervolgens moet u het type account selecteren, in ons geval is dit “Beperkt account”.
3. Als u klaar bent met deze optie, klikt u op de knop genaamd “Een account aanmaken”. Nu is alles nieuw beperkte toegang jij hebt gemaakt. Start voor de zekerheid uw computer opnieuw op en controleer hoe de geïnstalleerde accounts werken. Als u de afbeelding in het huidige account wilt wijzigen of op een andere manier wilt bewerken, zoekt u door "Gebruikersaccounts" te openen het gewenste account op en volgt u eenvoudigweg de aangeboden links.

Het is belangrijk op te merken dat programma's of games die eerder zijn ontwikkeld dan Windows 2000 of Windows XP een goede kans hebben om onjuiste bediening op uw rekening beperkte soort of werkt misschien helemaal niet.

Wachtwoord om de computer en het BIOS in te schakelen

Het is vrij eenvoudig om uw account met een wachtwoord te beveiligen. Dit wordt echter beschouwd als een onbetrouwbare methode om uw computer te beschermen. Het is helemaal niet moeilijk om zo'n wachtwoord te omzeilen.

Er is ook de mogelijkheid om het systeem op te starten vanaf een Live CD, waardoor u toegang krijgt tot alle gegevens. Voor volledige en betrouwbare bescherming moet u een wachtwoord instellen volledige insluiting uw computer. Hierna kan geen enkel besturingssysteem opstarten totdat het wachtwoord is opgegeven. Hoe maak je er een? krachtige bescherming? Om het gewenste resultaat te bereiken, moet u een wachtwoord invoeren in de BIOS-structuur. Er zijn twee soorten van dergelijke wachtwoorden: toegang tot het BIOS en een wachtwoord om de computer op te starten. Opgemerkt moet worden dat alle BIOS-versies de mogelijkheid hebben om de toegang te blokkeren. En wat betreft de functie van het instellen van een wachtwoord volle belasting computer, is het in sommige versies mogelijk niet beschikbaar.


Het heeft geen zin om het proces van het instellen van een wachtwoord in detail te beschrijven. Er zijn een groot aantal BIOS-versies en dit proces kan enkele verschillen bevatten. Elk BIOS-versie bevat gedetailleerde instructies door gebruik.

Daarom, als u besluit een dergelijke bescherming te installeren, dan speciale aandacht Lees de voorgestelde instructies en stel stap voor stap het gewenste wachtwoord in.

Aanvullende informatie

Houd er ook rekening mee dat u bij het werken met het BIOS uiterst voorzichtig moet zijn. Elk onjuiste instelling, heeft het vermogen om onherstelbare schade aan de computer te veroorzaken.

Geïnstalleerd in BIOS-wachtwoord, je moet het zeker opschrijven. Dit moet zo worden geregeld dat het altijd terug te vinden is, aangezien het in de BIOS ingestelde wachtwoord niet zo eenvoudig te verwijderen is. Er is een mogelijkheid om deze te resetten, en om het gewenste resultaat te bereiken heb je ook het eerder ingestelde wachtwoord nodig. Als u het wachtwoord niet kunt invoeren, kan het besturingssysteem eenvoudigweg niet opstarten en kan hier niets aan worden gedaan.


Als we echter dieper ingaan op het beschreven onderwerp, kan deze methode om een ​​computer te beschermen eenvoudig worden opgelost als iemand goed thuis is in de structuur van een computer.

Een gebruiker die niet over voldoende kennis beschikt, wordt geconfronteerd met een enorme en complex probleem, als u besluit toegang te krijgen tot informatiegegevens die zijn beschermd door zo'n verre van eenvoudig wachtwoord op uw computer. Wees voorzichtig met uw eigen gegevens op uw elektronische desktop!

Die gedwongen worden te wachten op de aanmaak van een fysiek bestand op de computer van de gebruiker, begint netwerkbescherming met het analyseren van binnenkomende gegevensstromen die via het netwerk de computer van de gebruiker binnenkomen en blokkeert bedreigingen voordat ze het systeem binnendringen.

De belangrijkste gebieden van netwerkbescherming die door de technologieën van Symantec worden geboden, zijn:

Drive-by downloads, webaanvallen;
- “Social Engineering”-aanvallen: FakeAV (nep-antivirussen) en codecs;
- Aanvallen door sociale media zoals Facebook;
- Detectie malware, rootkits en systemen die zijn geïnfecteerd met bots;
- Bescherming tegen geavanceerde bedreigingen;
- Zero-day-bedreigingen;
- Bescherming tegen ongepatchte softwarekwetsbaarheden;
- Bescherming tegen kwaadaardige domeinen en IP-adressen.

Netwerkbeschermingstechnologieën

Het niveau "Netwerkbescherming" omvat 3 verschillende technologieën.

Oplossing voor netwerkinbraakpreventie (Netwerk IPS)

Netwerk IPS-technologie begrijpt en scant meer dan 200 verschillende protocollen. Het snijdt op intelligente en nauwkeurige wijze door binaire en netwerkprotocol, waarbij tegelijkertijd wordt gezocht naar tekenen van kwaadaardig verkeer. Deze intelligentie zorgt voor meer nauwkeurigheid netwerk scannen, terwijl het verstrekken betrouwbare bescherming. De kern ervan is een exploit-blokkerende engine die open kwetsbaarheden biedt met vrijwel ondoordringbare bescherming. Unieke eigenschap Symantec IPS is dat dit onderdeel geen configuratie vereist. Al zijn functies werken, zoals ze zeggen, “out of the box”. Bij elk Norton-consumentenproduct en bij elk Symantec Endpoint Protection-product versie 12.1 en hoger is deze cruciale technologie standaard ingeschakeld.

Browserbescherming

Deze beveiligingsengine bevindt zich in de browser. Het is in staat de meest complexe bedreigingen te detecteren die noch traditionele antivirus noch netwerk-IPS kunnen detecteren. Tegenwoordig veel netwerk aanvallen gebruik verduisteringstechnieken om detectie te voorkomen. Omdat Browser Protection in de browser wordt uitgevoerd, kan deze code leren die nog niet verborgen (versluierd) is terwijl deze wordt uitgevoerd. Hiermee kunt u een aanval detecteren en blokkeren als deze is gemist lagere niveaus programma bescherming.

Bescherming tegen niet-geautoriseerde downloads (UXP)

De laatste verdedigingslinie, gelegen binnen de netwerkverdedigingslaag, helpt bij het afdekken en beperken van de effecten van onbekende en niet-gepatchte kwetsbaarheden, zonder het gebruik van handtekeningen. Dit biedt een extra beschermingslaag tegen Zero Day-aanvallen.

Focussen op problemen

Door samen te werken lossen netwerkbeveiligingstechnologieën de volgende problemen op.

Drive-by downloads en webaanvalkits

Met behulp van Network IPS, Browser Protection en UXP-technologie blokkeren de netwerkbeveiligingstechnologieën van Symantec Drive-by downloads en voorkomen ze in wezen dat malware zelfs maar het systeem van de gebruiker bereikt. Er worden verschillende preventieve methoden toegepast die het gebruik van dezelfde technologieën omvatten, waaronder Generic Exploit Blocking-technologie en tools voor het detecteren van webaanvallen. Een algemene detectietool voor webaanvallen analyseert de kenmerken van een veelvoorkomende webaanval, ongeacht de specifieke kwetsbaarheid waarop de aanval zich richt. Hierdoor kunnen wij dit garanderen extra bescherming nieuwe en onbekende kwetsbaarheden. Het beste aan dit soort bescherming is dat als kwaadaardig bestand Als een systeem “stil” een systeem zou kunnen infecteren, zou het nog steeds proactief worden gestopt en van het systeem verwijderd: dit is precies het gedrag dat traditionele antivirusproducten doorgaans over het hoofd zien. Maar Symantec blijft tientallen miljoenen varianten van malware blokkeren die doorgaans niet op andere manieren kunnen worden gedetecteerd.

Social Engineering-aanvallen

Omdat de technologie van Symantec het netwerk- en browserverkeer tijdens het reizen monitort, detecteert het 'Social Engineering'-aanvallen zoals FakeAV of valse codecs. Technologieën zijn ontworpen om dergelijke aanvallen te blokkeren voordat ze op het scherm van de gebruiker verschijnen. De meeste andere concurrerende oplossingen beschikken niet over deze krachtige mogelijkheid.

Symantec blokkeert honderden miljoenen soortgelijke aanvallen met antivirustechnologie. netwerkbedreigingen.

Aanvallen gericht op sociale-mediatoepassingen

Sociale media-applicaties in de laatste tijd Er is veel vraag naar geworden omdat ze onmiddellijke uitwisseling mogelijk maken diverse berichten, interessante video's en informatie met duizenden vrienden en gebruikers. De brede verspreiding en het potentieel van dergelijke programma's maken ze tot het belangrijkste doelwit voor hackers. Enkele veel voorkomende hackertrucs zijn onder meer het maken van valse accounts en het verzenden van spam.

De IPS-technologie van Symantec kan bescherming bieden tegen dit soort misleidingsmethoden en kan deze vaak voorkomen voordat de gebruiker er zelfs maar op klikt. Symantec stopt frauduleuze en vervalste URL's, applicaties en andere misleidingstechnieken met online technologie voor bescherming tegen bedreigingen.

Detectie van malware, rootkits en met bot geïnfecteerde systemen

Zou het niet fijn zijn om precies te weten waar op het netwerk de geïnfecteerde computer zich bevindt? De IPS-oplossingen van Symantec bieden deze mogelijkheid, inclusief detectie en herstel van bedreigingen die mogelijk andere beschermingslagen hebben omzeild. De oplossingen van Symantec detecteren malware en bots die proberen automatische dialers te maken of ‘updates’ te downloaden om hun activiteit op het systeem te vergroten. Hierdoor kunnen IT-managers, die een duidelijke lijst met te beoordelen systemen hebben, de zekerheid krijgen dat hun onderneming veilig is. Polymorf en complex verborgen bedreigingen, met behulp van rootkit-technieken zoals Tidserv, ZeroAccess, Koobface en Zbot kan met deze methode worden gestopt en verwijderd.

Bescherming tegen verborgen bedreigingen

De hedendaagse webaanvallen maken gebruik van complexe technieken om de complexiteit van hun aanvallen te vergroten. Browserbescherming van Symantec bevindt zich in de browser en kan zeer complexe bedreigingen detecteren die traditionele methoden vaak niet kunnen detecteren.

Zero-day-bedreigingen en niet-gepatchte kwetsbaarheden

Een van de eerdere beveiligingstoevoegingen die het bedrijf heeft toegevoegd, is een extra beschermingslaag tegen zero-day-bedreigingen en niet-gepatchte kwetsbaarheden. Met behulp van handtekeningloze bescherming onderschept het programma systeem-API-aanroepen en beschermt het tegen malwaredownloads. Deze technologie wordt Un-Authorized Download Protection (UXP) genoemd. Dat is zij de laatste grens pijlers binnen het ecosysteem voor de bescherming van netwerkbedreigingen. Hierdoor kan het product onbekende en niet-gepatchte kwetsbaarheden ‘afdekken’ zonder handtekeningen te gebruiken. Deze technologie is standaard ingeschakeld en is te vinden in elk product dat is uitgebracht sinds het debuut van Norton 2010.

Bescherming tegen ongepatchte softwarekwetsbaarheden

Schadelijke programma's worden vaak zonder medeweten van de gebruiker geïnstalleerd, waarbij gebruik wordt gemaakt van kwetsbaarheden in de software. De netwerkbeveiliging van Symantec biedt een extra beschermingslaag, genaamd Generic Exploit Blocking (GEB). Ongeacht of de nieuwste updates zijn geïnstalleerd of niet, GEB beschermt de onderliggende kwetsbaarheden "meestal" tegen misbruik. Kwetsbaarheden in Oracle Sun Java, Adobe Acrobat Lezer, Adobe Flash, Internet Explorer, ActiveX-besturingselementen of QuickTime zijn nu alomtegenwoordig. Generieke Exploit Protection is gecreëerd door ‘reverse engineering’ door uit te zoeken hoe de kwetsbaarheid op het netwerk kan worden uitgebuit, terwijl er een speciale patch voor wordt geboden. netwerkniveau. Eén enkele GEB, of vulnerability signature, kan bescherming bieden tegen duizenden malwarevarianten, nieuw en onbekend.

Schadelijke IP's en domeinblokkering

De netwerkbescherming van Symantec omvat ook de mogelijkheid om kwaadaardige domeinen en IP-adressen te blokkeren en tegelijkertijd malware en verkeer van bekende kwaadaardige sites tegen te houden. Dankzij de rigoureuze websiteanalyse en -updates van STAR biedt Symantec realtime bescherming tegen steeds veranderende bedreigingen.

Verbeterde ontwijkingsweerstand

Ondersteuning voor aanvullende coderingen is toegevoegd om de effectiviteit van aanvalsdetectie te verbeteren met behulp van encryptietechnieken zoals base64 en gzip.

Netwerkauditdetectie om gebruiksbeleid af te dwingen en gegevenslekken te identificeren

Netwerk-IPS kan worden gebruikt om applicaties en tools te identificeren die mogelijk het gebruiksbeleid van het bedrijf schenden, of om gegevenslekken via het netwerk te voorkomen. Het is mogelijk om verkeer zoals IM, P2P, sociale media, of ander ‘interessant’ type verkeer.

STAR Intelligence-communicatieprotocol

Netwerkbeveiligingstechnologie werkt niet op zichzelf. De engine communiceert met andere veiligheidsdiensten via het STAR Intelligence Communication (STAR ​​​​ICB) protocol. De Network IPS-engine maakt verbinding met de Symantec Sonar-engine en vervolgens met de Insight Reputation-engine. Hierdoor kunt u meer informatieve en nauwkeurige bescherming bieden.

In het volgende artikel zullen we kijken naar het niveau van de Behavior Analyzer.

Gebaseerd op materialen van Symantec

Een typefout gevonden? Druk op Ctrl+Enter


Steegle.com - Tweetknop van Google Sites

Ongeautoriseerde toegang (UA) door een aanvaller tot een computer is niet alleen gevaarlijk vanwege de mogelijkheid om de verwerkte gegevens te lezen en/of te wijzigen. elektronische documenten, maar ook de mogelijkheid dat een aanvaller een gecontroleerde softwarebladwijzer introduceert, waarmee hij de volgende acties kan ondernemen:

2. Onderschep verschillende belangrijke informatie die wordt gebruikt om elektronische documenten te beschermen.

3. Gebruik de vastgelegde computer als springplank om andere computers op het lokale netwerk vast te leggen.

4. Vernietig de informatie die op de computer is opgeslagen of schakel de computer uit door schadelijke software uit te voeren.

Het beschermen van computers tegen ongeoorloofde toegang is een van de belangrijkste problemen van informatiebeveiliging. Daarom zijn in de meeste besturingssystemen en populaire softwarepakketten verschillende subsystemen voor bescherming tegen tegenslagen ingebouwd. Bijvoorbeeld het uitvoeren van authenticatie op gebruikers bij het inloggen op besturingssystemen Windows-familie 8. Er bestaat echter geen twijfel over dat de ingebouwde tools van besturingssystemen niet voldoende zijn voor serieuze bescherming tegen ongeoorloofde toegang. Helaas veroorzaakt de implementatie van de beveiligingssubsystemen van de meeste besturingssystemen nogal eens kritiek vanwege regelmatig ontdekte kwetsbaarheden die toegang tot beschermde objecten mogelijk maken door de regels voor toegangscontrole te omzeilen. De door softwarefabrikanten uitgebrachte update- en patchpakketten blijven objectief gezien wat achter bij de informatie over gedetecteerde kwetsbaarheden. Daarom naast standaard middelen bescherming moet worden gebruikt speciale middelen beperkingen of beperkingen op de toegang.


Deze fondsen kunnen worden onderverdeeld in twee categorieën:

1. Middelen om fysieke toegang te beperken.

2. Beschermingsmiddelen tegen ongeoorloofde toegang via het netwerk.

Middelen om fysieke toegang te beperken

De meest betrouwbare oplossing voor het probleem van het beperken van de fysieke toegang tot een computer is het gebruik van hardwarebescherming van informatie tegen ongeoorloofde toegang, die wordt uitgevoerd voordat het besturingssysteem wordt geladen. Beveiligingsapparaten in deze categorie worden ‘elektronische sloten’ genoemd.
Theoretisch kan elk programma voor toegangscontrole voor software worden blootgesteld aan een aanvaller om het werkingsalgoritme van een dergelijk hulpmiddel te vervormen en vervolgens toegang te krijgen tot het systeem. Toepassen op een vergelijkbare manier met hardwarebeveiliging is bijna onmogelijk: alle acties om de gebruikerstoegang te controleren elektronisch slot voert in zijn eigen vertrouwde software-omgeving, die niet onderhevig is aan invloeden van buitenaf.
Op voorbereidende fase Bij gebruik van een elektronisch slot wordt het geïnstalleerd en geconfigureerd. De installatie omvat de volgende acties, meestal uitgevoerd door de verantwoordelijke persoon: de beveiligingsbeheerder:

1. Een lijst maken met gebruikers die toegang hebben tot de beveiligde computer. Voor elke gebruiker wordt een sleuteldrager(afhankelijk van de interfaces die worden ondersteund door een bepaald slot - flashdrive, iButton elektronische tablet of smartcard), die zal worden gebruikt om de gebruiker bij binnenkomst te authenticeren. De lijst met gebruikers wordt opgeslagen in het niet-vluchtige geheugen van het slot.

2. Vorming van een lijst met bestanden, waarvan de integriteit wordt gecontroleerd door een slot voordat het besturingssysteem van de computer wordt geladen. Belangrijke besturingssysteembestanden zijn onderworpen aan controle, bijvoorbeeld de volgende:

§ systeem Windows-bibliotheken 8;

§ uitvoerbare modules van de gebruikte applicaties;

§ documentsjablonen Microsoft Word enz.

Het bewaken van de integriteit van bestanden is de berekening van hun referentiecontrolesom, bijvoorbeeld hashen volgens het GOST R 34.11-94-algoritme, waarbij de berekende waarden worden opgeslagen in het niet-vluchtige geheugen van het slot en daaropvolgende berekening echte controlesommen van bestanden en vergelijking met referentiebestanden.
Bij normaal gebruik wordt het elektronische slot bestuurd door het BIOS van de beschermde computer nadat deze is ingeschakeld. In dit stadium worden alle acties uitgevoerd om de toegang tot de computer te controleren, namelijk:

1. Het slot vraagt ​​de gebruiker om een ​​medium met sleutelinformatie die nodig is voor zijn authenticatie. Als belangrijke informatie het vereiste formaat wordt niet weergegeven of als de door de gepresenteerde informatie geïdentificeerde gebruiker niet is opgenomen in de lijst met gebruikers van de beschermde computer, blokkeert het slot het laden van de computer.

2. Als de gebruikersauthenticatie succesvol is, berekent het slot de controlesommen van de bestanden in de lijst met gecontroleerde bestanden en vergelijkt de ontvangen controlesommen met de referenties. Als de integriteit van ten minste één bestand uit de lijst is beschadigd, wordt het opstarten van de computer geblokkeerd. Om verder aan te kunnen werken deze computer het is noodzakelijk dat het probleem wordt opgelost door de beheerder, die de reden voor de wijziging in het gecontroleerde bestand moet achterhalen en, afhankelijk van de situatie, een van de volgende moet nemen volgende stappen toestaan verder werk met een beveiligde computer:

§ herstellen bronbestand;

§ een bestand verwijderen uit de lijst met gecontroleerde bestanden.

3. Als alle controles succesvol zijn, geeft het slot de controle terug aan de computer om het standaardbesturingssysteem te laden.


Omdat de bovenstaande stappen plaatsvinden voordat het besturingssysteem van de computer wordt geladen, laadt het slot doorgaans zijn eigen besturingssysteem (dat zich in het niet-vluchtige geheugen bevindt, meestal MS-DOS of een vergelijkbaar, licht besturingssysteem) dat gebruikersauthenticatie en bestandsintegriteitscontroles uitvoert. Dit is ook vanuit veiligheidsoogpunt zinvol: het eigen besturingssysteem van het slot is niet onderhevig aan invloeden van buitenaf, waardoor een aanvaller geen invloed kan uitoefenen op de hierboven beschreven controleprocessen.
Informatie over gebruikersaanmeldingen op de computer, evenals over ongeautoriseerde toegangspogingen, wordt opgeslagen in een logboek, dat zich in het niet-vluchtige geheugen van het slot bevindt. Het logboek kan door de beheerder worden bekeken.

Er zijn een aantal problemen bij het gebruik van elektronische sloten, met name:

1. BIOS van sommige moderne computers kan zo worden geconfigureerd dat de besturing tijdens het opstarten niet wordt overgedragen naar het BIOS van het slot. Om dergelijke instellingen tegen te gaan, moet het slot het opstarten van de computer kunnen blokkeren (bijvoorbeeld door te sluiten contacten Resetten) als het slot niet binnen een bepaalde tijd na het inschakelen van de stroom wordt aangestuurd.

2. Een aanvaller kan eenvoudig het slot uit de computer trekken. Er zijn echter een aantal tegenmaatregelen:

§ Diverse organisatorische en technische maatregelen: het verzegelen van de computerbehuizing, ervoor zorgen dat gebruikers geen fysieke toegang hebben tot de computersysteemeenheid, enz.

§ Er zijn elektronische sloten die de koffer kunnen vergrendelen systeem eenheid de computer van binnenuit met een speciaal slot op bevel van de beheerder - in dit geval kan het slot niet worden verwijderd zonder aanzienlijke schade aan de computer.

§ Heel vaak worden elektronische sloten structureel gecombineerd met een hardware-encryptor. In dit geval is de aanbevolen veiligheidsmaatregel het gebruik van een slot in combinatie met software transparante (automatische) codering van logische computerschijven. In dit geval kunnen encryptiesleutels worden afgeleid van de sleutels die worden gebruikt om gebruikers te authenticeren elektronisch slot, of aparte sleutels, maar opgeslagen op hetzelfde medium als de sleutels van de gebruiker om in te loggen op de computer. Een dergelijk alomvattend beveiligingshulpmiddel vereist niet dat de gebruiker aanvullende acties uitvoert, maar geeft een aanvaller ook geen toegang tot informatie, zelfs niet als de elektronische slothardware is verwijderd.

Beschermingsmiddelen tegen ongeoorloofde toegang via het netwerk

De meest effectieve beschermingsmethoden tegen ongeoorloofde toegang tot computernetwerken zijn virtuele particuliere netwerken (VPN – Virtual Private Network) en firewalling. Laten we ze in detail bekijken.

Virtuele particuliere netwerken

Virtuele particuliere netwerken bieden automatische bescherming integriteit en vertrouwelijkheid van berichten die via verschillende netwerken worden verzonden openbaar gebruik voornamelijk via internet. In feite is een VPN een verzameling netwerken met VPN-agents geïnstalleerd aan de buitenrand. Een VPN-agent is een programma (of software- en hardwarecomplex) dat daadwerkelijk bescherming biedt doorgegeven informatie door de hieronder beschreven handelingen uit te voeren.
Voordat een IP-pakket naar het netwerk wordt verzonden, doet de VPN-agent het volgende:

1. Informatie over de geadresseerde wordt uit de IP-pakketheader gehaald. Volgens deze informatie worden, op basis van het beveiligingsbeleid van een bepaalde VPN-agent, beveiligingsalgoritmen geselecteerd (als de VPN-agent meerdere algoritmen ondersteunt) en cryptografische sleutels, met behulp waarvan dit pakket zal worden beschermd. Als het beveiligingsbeleid van de VPN-agent niet voorziet in het verzenden van een IP-pakket naar een bepaalde ontvanger of een IP-pakket met deze kenmerken, wordt het verzenden van het IP-pakket geblokkeerd.

2. Met behulp van het geselecteerde algoritme voor integriteitsbescherming, een elektronische digitale handtekening(EDS), imitatievoorvoegsel of soortgelijke controlesom.

3. Met behulp van het geselecteerde coderingsalgoritme wordt het IP-pakket gecodeerd.

4. Met behulp van het gevestigde pakketinkapselingsalgoritme wordt het gecodeerde IP-pakket in een IP-pakket geplaatst dat klaar is voor verzending, waarvan de header, in plaats van de oorspronkelijke informatie over de ontvanger en de afzender, informatie bevat over de VPN-agent van de ontvanger en de afzender. VPN-agent, respectievelijk. Die. Er wordt netwerkadresvertaling uitgevoerd.

5. Het pakket wordt naar de bestemmings-VPN-agent verzonden. Indien nodig wordt het gesplitst en worden de resulterende pakketten één voor één verzonden.

Wanneer een IP-pakket wordt ontvangen, doet de VPN-agent het volgende:

1. Informatie over de afzender wordt uit de IP-pakketheader gehaald. Als de afzender niet is toegestaan ​​(volgens het beveiligingsbeleid) of onbekend is (bijvoorbeeld bij ontvangst van een pakket met een opzettelijk of per ongeluk beschadigde header), wordt het pakket niet verwerkt en verwijderd.

2. Beveiligingsalgoritmen worden geselecteerd op basis van het beveiligingsbeleid van dit pakket en sleutels die zullen worden gebruikt om het pakket te decoderen en de integriteit ervan te controleren.

3. Het informatiegedeelte (ingekapseld) van het pakket wordt geïsoleerd en gedecodeerd.

4. De integriteit van het pakket wordt bewaakt op basis van het geselecteerde algoritme. Als er een integriteitsschending wordt gedetecteerd, wordt het pakket verwijderd.

5. Het pakket wordt verzonden naar de ontvanger (per intern netwerk) volgens de informatie in de oorspronkelijke header.

De VPN-agent kan rechtstreeks op de beveiligde computer worden gelokaliseerd. In dit geval wordt het gebruikt om te beschermen informatie uitwisseling alleen de computer waarop het is geïnstalleerd, maar de hierboven beschreven werkingsprincipes blijven ongewijzigd.


De basisregel voor het bouwen van een VPN is de verbinding tussen het beschermde LAN en open netwerk mag alleen worden uitgevoerd via VPN-agents. Er mogen absoluut geen communicatiemethoden zijn die de beschermende barrière in de vorm van een VPN-agent omzeilen. Die. er moet een beschermde perimeter worden gedefinieerd, waarmee de communicatie alleen kan worden uitgevoerd via een geschikt beschermingsmiddel.
Een beveiligingsbeleid is een reeks regels op basis waarvan beveiligde communicatiekanalen tussen VPN-abonnees tot stand worden gebracht. Dergelijke kanalen worden gewoonlijk tunnels genoemd, waarvan de analogie hieronder te zien is:

1. Alle informatie die binnen één tunnel wordt verzonden, is beschermd tegen ongeoorloofde inzage en wijziging.

2. Inkapseling van IP-pakketten maakt het mogelijk om de topologie van het interne LAN te verbergen: vanaf internet is de uitwisseling van informatie tussen twee beschermde LAN's alleen zichtbaar als een uitwisseling van informatie tussen hun VPN-agents, aangezien alle interne IP-adressen in IP pakketten die via internet worden verzonden, verschijnen in dit geval niet. .

De regels voor het maken van tunnels worden afhankelijk van gevormd verschillende kenmerken IP-pakketten zijn bijvoorbeeld de belangrijkste bij het bouwen van de meeste VPN's IPSec-protocol(Security Architecture for IP) stelt de volgende set invoergegevens vast, waarmee tunnelparameters worden geselecteerd en een beslissing wordt genomen bij het filteren van een specifiek IP-pakket:

1. Bron-IP-adres. Dit kan niet alleen een enkel IP-adres zijn, maar ook een subnetadres of een reeks adressen.

2. Doel-IP-adres. Er kan ook een reeks adressen expliciet zijn gespecificeerd, met behulp van een subnetmasker of jokerteken.

3. Gebruikers-ID (afzender of ontvanger).

4. Protocol transportlaag(TCP/UDP).

5. Poortnummer van of waarnaar het pakket is verzonden.

Firewall
Een firewall is een software- of hardware-softwaretool die bescherming biedt lokale netwerken En individuele computers tegen ongeoorloofde toegang van externe netwerken door de tweerichtingsstroom van berichten te filteren bij het uitwisselen van informatie. In feite is de firewall een “uitgeklede” VPN-agent die pakketten niet versleutelt en hun integriteit controleert, maar in sommige gevallen een aantal extra functies, waarvan de meest voorkomende de volgende zijn:
antivirusscannen;
het bewaken van de juistheid van pakketten;
het bewaken van de juistheid van verbindingen (bijvoorbeeld het opzetten, gebruiken en beëindigen van TCP-sessies);
inhoudscontrole.

Firewalls, die niet over de hierboven beschreven functies beschikken en alleen pakketfiltering uitvoeren, worden pakketfilters genoemd.
Naar analogie met VPN-agents zijn er ook persoonlijke firewalls die alleen de computer beschermen waarop ze zijn geïnstalleerd.
Firewalls bevinden zich ook aan de rand van beschermde netwerken en filteren netwerk verkeer volgens het geconfigureerde beveiligingsbeleid.

Uitgebreide bescherming

Op basis van een hardware-encoder kan een elektronisch slot worden ontwikkeld. In dit geval krijgt u één apparaat dat de functies van codering en generatie uitvoert willekeurige getallen en bescherming tegen NSD. Zo'n encryptor kan het beveiligingscentrum van de hele computer zijn; op basis daarvan kan een volledig functioneel systeem worden gebouwd cryptografische bescherming gegevens, die bijvoorbeeld de volgende mogelijkheden bieden:

1. Bescherm uw computer tegen fysieke toegang.

2. Uw computer beschermen tegen ongeautoriseerde toegang via het netwerk en een VPN organiseren.

3. Bestandsversleuteling op aanvraag.

4. Automatische codering van logische computerstations.

5. Bereken/verifieer digitale handtekening.

6. Bescherm e-mailberichten.

Een zeer nauwkeurige uitdrukking: “er zijn geen onkwetsbare systemen.” Geen enkel systeem is volledig veilig. Als de stroom is ingeschakeld en de computer is aangesloten op het netwerk, ongeacht welke voorzorgsmaatregelen er worden genomen, is het systeem kwetsbaar en kan het andere computers in het netwerk kwetsbaar maken. Het is altijd nodig om uit te gaan van de aanwezigheid van voorheen niet onderkende zwakheden en bedreigingen en de veiligheid van het systeem te blijven versterken.

Menselijke factor en zijn tekortkomingen

Als een werknemer van een bedrijf, vanwege de aard van zijn activiteit, toegang heeft tot de computerbronnen van laatstgenoemde, dan beschikt hij over informatie die waardevol kan zijn voor aanvallers. Laten we eens kijken naar voorbeelden van informatielekken.

  • Wachtwoorden die moeilijk te kraken zijn, zijn ook moeilijk te onthouden, daarom worden ze vaak op papier geschreven ( notitieboekje, zakelijke agenda, sticker op de monitor, etc.).
  • In een normaal gesprek kan iemand te veel flappen.
  • Sociotechniek, of manipulatief gedrag, wel effectieve methode indringers. Een aanvaller kan zich bijvoorbeeld voordoen als een baas en de gebruiker dwingen hem belangrijke informatie te geven, of, omgekeerd, zich voordoen als de gebruiker en de beheerder vragen hem via de telefoon het wachtwoord te vertellen.
  • Ontevreden werknemers kunnen een ernstige bedreiging vormen. Dit is vooral gevaarlijk als zo'n werknemer dat is systeembeheerder of een persoon met toegang tot belangrijke informatie, wat een bedrijfsgeheim vormt.

De beste verdediging tegen deze kwetsbaarheden en bedreigingen is het trainen van personeel, het vergroten van hun bewustzijn en het vaststellen van straffen voor het overtreden van systeemregels.

Systeem- en netwerkbeheerders spelen in dit proces een ondersteunende, maar zeer belangrijke rol belangrijke rol. Een beheerder kan bijvoorbeeld gebruikersacties monitoren en, omdat hij goed bekend is met de werkingsregels in het systeem, ongeautoriseerde activiteiten identificeren en deze melden aan de beveiligingsdienst.

Waakzaamheid is nooit genoeg

Wees altijd op de hoogte van wat er in uw omgeving gebeurt. Als er iets ongewoons gebeurt, zoek dan uit waarom. Overlapping gedetecteerd zwakke punten en probeer de kans op bedreigingen te verkleinen.
Het belangrijkste middel voor regelmatige monitoring is logbestanden. Door de logbestanden te analyseren, wordt inzicht verkregen in wat er is gebeurd en mogelijk wie hiervoor verantwoordelijk is. Het helpt vaak bij het identificeren van zwakke punten en potentiële bedreigingen. Het interpreteren van informatie die is opgeslagen in logbestanden is een volledig handmatig proces.
Mogelijke dreiging van vrije software
Het voordeel van dergelijke programma's is de beschikbaarheid van hun broncodes. Zelfs als sommigen van ons niet genoeg kennis hebben om dit te controleren broncode of maak een testomgeving aan, andere mensen kunnen dit doen. Ze rapporteren opgemerkte fouten aan ontwikkelaars en publiceren hun opmerkingen ook op mailinglijsten ( bugtraq).
Controleer altijd de zwakke punten, PGP-handtekeningen (C) en MD5-checksums (CS) van gedownloade programma's. Als KS of C ontbreekt, analyseer dan de broncode of voer het programma uit veilige omgeving en kijk wat er gebeurt.