2015 software & security antwoorden F. Vonk versie 4 24-11-2015
inhoudsopgave software... - 2 - gebruikersinterfaces... - 3 - besturingssystemen... - 4 - virtualisatie... - 6 - schadelijke software... - 7 - virtueel inbreken... - 9 - beveiligingssoftware... - 10 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie Deze module is deels overgenomen uit Hoofdstuk 3 van de informatica methode van Remie Woudt. De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica. - 1 -
software opgave 2.1 Voorbeelden van standaard software zijn: Microsoft Office Adobe Photoshop Polaris Open Office Microsoft Paint Corel Coreldraw Mozilla Firefox Google Chrome Microsoft Notepad Adobe PDF Reader... Voorbeelden van maatwerk software zijn: SAP CRM FavorIT ERP Bepakt-en-bezakt... - 2 -
gebruikersinterfaces opgave 3.1 a) waar b) waar c) niet waar; Een GUI is bedoeld om met een pointing device bediend te worden. d) waar e) waar - 3 -
besturingssystemen opgave 4.1 Met 32 bits wordt bedoeld dat het besturingssysteem en de applicaties die erop runnen geschikt zijn voor een 32 bits computerarchitectuur. Dat wil zeggen dat geheugenadressen uitgedrukt worden in 32 bits en dat de eenheid van data gelijk is aan 32 bits. Bij 64 bits worden geheugenadressen uitgedrukt in 64 bits en is de eenheid van data ook 64 bits. opgave 4.2 Andere voorbeelden van Linux GUI varianten zijn: Xfce LXDE Unity Cinnamon MATE Enlightenment Razor-qt Voor beschrijvingen van deze GUI varianten zie Renewable PCs. opgave 4.3 Een distributie van Linux is een besturingssysteem collectie gebaseerd op een Linux kernel (besturingssysteem kern). Deze wordt meestal uitgegeven door een specifieke uitgever. Voorbeelden van Linux distributies zijn: Arch Linux Chakra Linux CrunchBang Linux Damn Small Linux Dreamlinux Gentoo Linux Knoppix Kubuntu Mandriva MEPIS Mint PCLinuxOS Puppy Sabayon Slackware Linux Zenwalk Linux - 4 -
opgave 4.4 a) niet waar; Er zijn er veel meer en Linux Inc is geen bedrijf dat besturingssystemen maken. Met name op Linux gebied zijn er vele distributeurs. Bovendien zijn er ook besturingssystemen voor mobiele apparaten zoals Android van Google. b) niet waar; Er zijn ook besturingssystemen die werken vanaf een USB stick of via een computernetwerk. Dit laatste noemen we een thin client. Ook kunnen besturingssystemen van een flash card werken zoals in een mobiele telefoon. c) waar d) niet waar; Een besturingssysteem heeft veel meer belangrijke taken, sterker nog er zijn besturingssystemen die helemaal geen GUI aanbieden. Belangrijke taken zijn: opstarten van het systeem na de BIOS, geheugenbeheer, taakbeheer, procesbeheer, bestandsbeheer, netwerkbeheer, GUI, hardware toegang voor applicaties regelen, multiuser omgeving aanbieden, multitasking en parallel processing. e) niet waar; Oude besturingssystemen zoals MS-DOS waren niet multitasking. f) waar g) niet waar; Multi-boot wil zeggen dat de gebruiker bij het opstarten van het computersysteem de mogelijkheid heeft om te kiezen met welk van de meerdere geïnstalleerde besturingssystemen hij/zij wil gaan werken. h) waar - 5 -
virtualisatie opgave 5.1 Bijvoorbeeld het uittesten van nieuwe programma's zonder dat je die in je gewone besturingssysteem hoeft te installeren. Dit voorkomt dat je alledaagse besturingssysteem instabiel wordt of dat je virussen en zo krijgt. Hiervoor bestaat al software zoals Virtual Box. Dit lijkt het meest op native virtualisatie. opgave 5.2 a) waar b) niet waar; Ze gebruiken virtualisatie juist om op de kosten van hardware en energie te besparen. Licentiekosten van software gaan per gebruiker. c) niet waar; Je maakt dan gebruik van emulatie. d) waar - 6 -
schadelijke software opgave 6.1 a) Via mail, via een download (er kan bijvoorbeeld een macro zitten in een gedownload bestand), via UBS stick enzovoorts. b) Teveel om op te noemen. Kijk maar op de www.virusalert.nl website. c) Het maken en verspreiden van virussen is net als bij wormen strafbaar onder artikel 350a lid 3. d) Door ze te verpakken in een vorm die aantrekkelijk is voor de doelgroep zoals in een screensaver. Zorg verder dat het virus polymorf is en dus lastig te herkennen. e) Met een goede en up-to-date virusscanner en door niet zomaar bestanden te downloaden en/of te installeren. opgave 6.2 a) De Morris worm uit 1988. b) Omdat een worm zich, in tegenstelling tot een virus, zelf verspreidt. c) Meestal als bijlage bij een e-mail maar ze kunnen zich op dezelfde manier verspreiden als virussen. d) Ja maar niet veel, want ze belasten toch wel het netwerk. Zie Welchia-worm, bedoeld om patches te installeren. opgave 6.3 a) Ze dringen jouw computer binnen met het doel schade aan te richten. b) Een virus vermenigvuldigt zichzelf als het geactiveerd wordt, een worm kan zichzelf activeren, een Trojan zorgt ervoor dat de schadelijke effecten pas na verloop van tijd optreden, zodat moeilijk te achterhalen waar de schade door veroorzaakt wordt. opgave 6.4 a) Door een hacker, een virus, een worm of een Trojan. opgave 6.5 b) Distributed Denial of Service. Hierbij geen heel veel computers (meestal zombies) informatie opvragen van een bepaalde website waardoor die site lam gelegd wordt; oftewel de site kan het aantal aanvragen niet meer aan en is daardoor niet meer te benaderen. a) Vooral in de vorm van cookies tijdens het browsen. b) Het opslaan van cookies alleen toestaan voor sites die je vertrouwt. c) Snoopware is software waarmee je alle activiteiten op een computer kunt vastleggen. Dat gaat dus nog iets verder dan een key logger. - 7 -
opgave 6.6 a) waar b) waar c) waar d) waar e) niet waar; Een worm nestelt zich op één plek op je computersysteem maar is wel in staat zichzelf te verspreiden naar andere computersystemen. f) niet waar; Je haalt het virus wel degelijk zelf binnen maar je hebt niet meteen door dat het een virus is omdat het niet meteen actief wordt. g) niet waar; Wordt een zombie genoemd. h) waar i) niet waar; Het kan ook de combinatie van hard- en software zijn zoals bij een USB key logger. - 8 -
virtueel inbreken opgave 7.1 a) Soms voor de lol maar meestal omdat het informatie en dus geld oplevert. b) Een script kiddie. opgave 7.2 Nee, maar je mag de gegevens niet aftappen (sniffen). War driving zonder toegang tot het netwerk te nemen is legaal. opgave 7.3 Een publiek bereikbaar wireless access point (WAP). Meestal heb je wel een code nodig om er gebruik van te kunnen maken maar soms (bijvoorbeeld bij McDonalds en in sommige treinen van de NS) is het gebruik ervan gratis. opgave 7.4 a) niet waar; Hacken en cracken zijn zeer verschillend. Bij hacken breek je wel in maar breng je geen schade toe en download je geen informatie. Bovendien stel je de gehackte partij op de hoogte van het beveiligingsprobleem. Bij cracken wordt wel schade toegebracht, wordt gevoelige informatie gedownload en wordt het beveiligingslek zo lang mogelijk misbruikt. b) niet waar; Het is een beveiligingsprobleem dat pas ontdekt is. c) waar d) niet waar; Je schrijft juist op of er beveiligde of onbeveiligde netwerken in de buurt zijn. - 9 -
beveiligingssoftware opgave 8.1 a) Werkt alleen als de virusdefinitie bekend is. Bij nieuwe virussen is dat meestal niet het geval. b) eenvoudig en snel c) nee opgave 8.2 a) Niet zo snel want voor ieder bestand moet de checksum berekend worden b) iedere verandering wordt opgemerkt c) ja opgave 8.3 a) Dergelijke eigenschappen hoeven niet noodzakelijk te wijzen op een virus. b) kan ook onbekende virussen detecteren c) ja opgave 8.4 a) niet waar; Een goede virusscanner gebruikt zowel fingerprints als checksums en heuristieken. b) waar - 10 -