ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΓΙΑ ΑΝΘΡΩΠΟΥΣ ΚΑΙ ΜΗΧΑΝΕΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΓΙΑ ΑΝΘΡΩΠΟΥΣ ΚΑΙ ΜΗΧΑΝΕΣ"

Transcript

1 ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΘΕΟΣ ΑΥΛΙΔΑΣ ΣΧΟΛΙΚΟ ΕΤΟΣ: PROJECT Α ΤΑΞΗΣ ΛΥΚΕΙΟΥ ΘΕΜΑ ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΓΙΑ ΑΝΘΡΩΠΟΥΣ ΚΑΙ ΜΗΧΑΝΕΣ ΟΜΑΔΑ ΜΑΘΗΤΩΝ Α ΤΑΞΗΣ Α ΤΕΤΡΑΜΗΝΟ - ΙΑΝΟΥΑΡΙΟΣ 2012

2

3 ΟΜΑ Α ΜΑΘΗΤΩΝ Γουίλσον Κρίσαν Δρόσος Ηλίας Καραντώνης Ανδρέας Λάσκαρης Στυλιανός Λιβεράκος Θοδωρής Μητσώνης Παναγιώτης Μούτσκα Ελσίνο Μπάρδης Μάριος Μπούτρου Ελένη Ροζενκόβ Ηλίας Σαμπάνης Γεώργιος Σπετσέρη Κωνσταντίνα Τανελάρι Παρασκευή Τσόκανου Ελένη Πλότσι Ντένις Χρήστου Ευθαλία Οι Οµάδες µας VIRUS: Δρόσος Ηλίας.- Καραντώνης Ανδρέας - Λιβεράκος Θοδωρής - Πλότσι Ντένις MAX POWER: Γουίλσον Κρίσαν -Μούτσκα Ελσίνο-Ροζενκόβ Ηλία-Λάσκαρης Στυλιανός ΜΣ : Μπούτρου Ελένη - Μπάρδης Μάριος- Μητσώνης Παναγιώτης -Σαμπάνης Γεώργιος Οι τέσσερις: Σπετσέρη Κωνσταντίνα-Τανελάρι Παρασκευή-Τσόκανου Ελένη-Χρήστου Ευθαλία Συντονιστές Καθηγητές Κορέλης Αντώνης (ΠΕ19.01) Σιούλα έσποινα (ΠΕ04.04) 1

4 ΠΕΡΙΛΗΨΗ Το Διαδίκτυο αποτελεί ένα από τα σημαντικότερα εργαλεία του ανθρώπου στη σύγχρονη κοινωνία. Όλοι μας το έχουμε ακουστά ή και ακόμα το χρησιμοποιούμε, αλλά πόσοι από εμάς πραγματικά το γνωρίζουνε;. Παρέχουν πρόσβαση σε μία ευρεία γκάμα πληροφοριών και υπηρεσιών χωρίς να απαιτείται η μετακίνησης μας. Όλα σχεδόν τα σχολεία έχουν εξοπλιστεί με υπολογιστές και τα περισσότερα παιδιά σήμερα, χρησιμοποιούν υπολογιστή ή το διαδίκτυο. Οι υπολογιστές ενσωματώθηκαν σε κάθε πλευρά της καθημερινής ζωής των ανθρώπων άλλες φορές σωστά και εποικοδομητικά και άλλες προκαλώντας προβλήματα Στα τέλη Οκτωβρίου ο κύριος Κορέλης, η κυρία Σιούλα και εμείς, αναλάβαμε το θέμα του Project σχετικά με την ασφάλεια και τους τρόπους προστασίας στο διαδίκτυο. Το θέμα χωρίστηκε σε τέσσερις ενότητες όπου κάθε ομάδα που απαρτιζόταν από τέσσερα μέλη ανέλαβε μία ενότητα. Η πρώτη ομάδα ασχολήθηκε με τους κινδύνους που αντιμετωπίζει ο άνθρωπος στο διαδίκτυο. Χαρακτηριστικά παραδείγματα είναι ο εθισμός, η παιδική πορνογραφία, ο ηλεκτρονικός τζόγος κ.α. Η ενότητα την οποία ανέλαβε η δεύτερη ομάδα ήταν οι τρόποι προστασίας για τον άνθρωπο στο διαδίκτυο. Κίνδυνοι του διαδικτύου για τον υπολογιστή από κακόβουλο λογισμικό ήταν το αντικείμενο της έρευνας της τρίτης ομάδας. Ο κυριότερος από αυτούς οι ιοί, μία ανθρώπινη επινόηση στα πλαίσια της χρήσης του υπολογιστή που πήρε τεράστιες διαστάσεις με την εξάπλωση του Internet τα τελευταία 25 χρόνια. Τέλος η τέταρτη ομάδα κλήθηκε να εργαστεί πάνω στην ενότητα σχετικά με τους τρόπους προστασίας του υπολογιστή στο διαδίκτυο. Παρά τον λίγο χρόνο που είχαμε στη διάθεσή μας για να ολοκληρωθεί η κάθε θεματική ενότητα, η κάθε ομάδα κατάφερε επιτυχώς να συλλέξει τις απαραίτητες πληροφορίες και να τις διαμορφώσει. Επιπλέον πιστεύοντας ότι η ασφάλεια και οι τρόποι προστασίας στο διαδίκτυο είναι ένα θέμα, το οποίο απασχολεί όλους μας στη σύγχρονη εποχή, δημιουργήσαμε και μοιράσαμε ένα ερωτηματολόγιο σε γονείς μαθητών και καθηγητές του σχολείου μας για να διερευνήσουμε το βαθμό ενημέρωσης τους, τις γνώσεις τους, το βαθμό επίγνωσης των κινδύνων που διατρέχουν τα παιδιά τους και τέλος να τους ενημερώσουμε έμμεσα για τους τρόπους προστασίας. Τα ερωτηματολόγια αυτά συμπληρώθηκαν και συμπεριλάβαμε τα αποτελέσματα στην έρευνα μας. Ύστερα απ όλα αυτά λοιπόν φτάσαμε στο σημερινό αποτέλεσμα. Με τις συμβουλές και την καθοδήγηση των καθηγητών μας κ. Κορέλη Αντώνη και κα. Σιούλα Δέσποινα, πιστεύουμε πως εκπληρώσαμε τους στόχους μας για αυτό το μάθημα. Είμαστε όλοι βαθιά ικανοποιημένοι για αυτό το αποτέλεσμα και χαρούμενοι για την συμμετοχή μας. 2

5 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ... 2 ΠΕΡΙΕΧΟΜΕΝΑ... 3 ΠΡΟΛΟΓΟΣ... 5 ΕΙΣΑΓΩΓΗ... 6 ΣΤΟΧΟΙ... 7 ΓΕΝΙΚΟΣ ΣΤΟΧΟΣ... 7 ΕΙ ΙΚΟΙ ΣΤΟΧΟΙ... 7 ΕΜΠΛΕΚΟΜΕΝΑ ΓΝΩΣΤΙΚΑ ΑΝΤΙΚΕΙΜΕΝΑ... 7 ΘΕΩΡΗΤΙΚΟ ΠΛΑΙΣΙΟ ΚΙΝ ΥΝΟΙ ΓΙΑ ΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ... 9 Τι είναι ένας ιός Υπολογιστή;... 9 Ιστορία... 9 Οι διασηµότεροι ιοί στην Ιστορία Τύποι ιών Τρόπος δράσης Τρόποι διάδοσης Πως µπορούµε να κολλήσουµε έναν ιό; Πώς µπορώ να καταλάβω ότι έχω προσβληθεί από ιό ; Ποια είναι τα είδη των δηµοφιλέστερων ιών; ΤΡΟΠΟΙ ΠΡΟΣΤΑΣΙΑΣ Η/Υ Προτάσεις Προστασίας του ΗΥ σας Έλεγχος δραστηριότητας παιδιών Τρόποι Μετάδοσης Ιών Τρόποι προστασίας από τους ιούς Αντιµετώπιση µόλυνσης από ιό έξυπνοι τρόποι προστασίας του H/Y σας Φυσική Ασφάλεια Ασφάλεια Λογισµικού Γενικά - Συµπεράσµατα ΚΙΝ ΥΝΟΙ ΓΙΑ ΤΟΝ ΑΝΘΡΩΠΟ Προβλήµατα Υγείας Κίνδυνοι από τη Χρήση Φορητών Υπολογιστών Άλλου τύπου κίνδυνοι Τι είναι ο Εκφοβισµός µέσω του ιαδικτύου; Μηνύµατα απατηλού περιεχοµένου (hoaxes) Μηνύµατα οικονοµικής εξαπάτησης (phishing) Παράγοντες που οδηγούν σε εθισµό στο διαδίκτυο και συνέπειες του εθισµού ιαδικτυακά παιχνίδια ΤΡΟΠΟΙ ΠΡΟΣΤΑΣΙΑΣ ΤΟΥ ΑΝΘΡΩΠΟΥ Τρόποι προστασίας από τους σωµατικούς κινδύνους Οι βασικές αρχές για τους συστηµατικούς χρήστες laptop Η εργονοµική προστασία Ασφαλής χρήση του ιαδικτύου: Συµβουλές για παιδιά Ασφαλής χρήση του διαδικτύου: Συµβουλές για γονείς Ασφαλής χρήση των συστηµάτων ιστοσελίδων κοινωνικής δικτύωσης Εθισµός 8,2%! Ψυχιατρική αντιµετώπιση

6 ΕΡΕΥΝΗΤΙΚΟ ΜΕΡΟΣ ΜΕΘΟ ΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ ΜΕΘΟ ΟΛΟΓΙΑ ΕΡΕΥΝΗΤΙΚΗΣ ΙΑ ΙΚΑΣΙΑΣ: ΑΠΟΤΕΛΕΣΜΑΤΑ ΠΑΡΟΥΣΙΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΣΥΜΠΕΡΑΣΜΑΤΑ ΣΥΖΗΤΗΣΗ ΑΥΤΟΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΡΤΗΜΑ ΒΙΒΛΙΟΓΡΑΦΙΑ - ΑΝΑΦΟΡΕΣ ΕΠΙΛΟΓΟΣ

7 ΠΡΟΛΟΓΟΣ (Ευχαριστίες) Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι-τρόποι προστασίας για τη μηχανή και τον άνθρωπο» συνεργάστηκαν άψογα έτσι ώστε να ολοκληρωθεί η εργασία και να επιτευχθούν οι αρχικοί στόχοι της ομάδας. Θέλαμε να ευχαριστήσουμε τα άτομα τα οποία συνεισέφεραν στη επίτευξη του στόχου μας, τους γονείς των παιδιών που συμμετείχαν στη δημοσκόπηση παρέχοντας τις απαντήσεις στις ερωτήσεις που τους θέσαμε. Ακόμα ευχαριστούμε όλους τους συμμαθητές που πρόθυμα συνεργάστηκαν και ήταν απόλυτα συνεπής και συνεργάσιμοι. Τέλος, ευχαριστούμε την κα Δέσποινα Σιούλα και τον κ. Αντώνη Κορέλη οι οποίοι συνέβαλαν προκειμένου να ολοκληρωθεί η τελική εργασία. 5

8 ΕΙΣΑΓΩΓΗ Διαδίκτυο Καθημερινή συνήθεια και ανάγκη ή επικίνδυνη απειλή; Στις μέρες πια έχει γίνει απαραίτητο για κάθε οικογένεια, κάθε χώρο εργασίας κάθε δημόσια υπηρεσία ή ιδιωτική εταιρεία. Οι χρήστες του και οι δυνατότητες που μας παρέχει πολλαπλασιάζονται καθημερινά. Απεριόριστες δυνατότητες και τρόποι επικοινωνίας, ψυχαγωγία, εκπαίδευση, ενημέρωση, χώρος ελεύθερης έκφρασης, πηγή πληροφοριών, υπηρεσίες που περιορίζουν τη γραφειοκρατία και μας εξασφαλίζουν πολύτιμο ελεύθερο χρόνο. Όμως ποιο είναι το κόστος που πληρώνει η κοινωνία για όλα αυτά που παρέχει το Διαδίκτυο; Κίνδυνοι για τον άνθρωπο, τη σωματική και κυρίως την ψυχική του υγεία παραμονεύουν πίσω από την αλόγιστη χρήση του διαδικτύου, κίνδυνοι που πολλαπλασιάζονται όταν οι χρήστες είναι παιδιά. Κίνδυνοι υπάρχουν και για τις ίδιες τις μηχανές δηλαδή τους υπολογιστές που μπορεί να φτάσουν στο σημείο να μας τους καταστρέψουν με δυσάρεστα οικονομικά αλλά και πρακτικά προβλήματα (λ.χ. απώλεια σημαντικών δεδομένων). Ποια λοιπόν πρέπει να είναι η στάση του σύγχρονου ανθρώπου απέναντι σε όλα αυτά; Κυρίως ποια η στάση του νέου, του παιδιού αλλά και του γονιού. Υπάρχουν τρόποι να προστατευθούμε ή η λύση είναι να μη χρησιμοποιούμε το διαδίκτυο; Μέσα από αυτή την εργασία θα αναδείξουμε αυτούς τους κινδύνους, αλλά θα παρουσιάσουμε και τρόπους προστασίας που πρέπει να ακολουθούμε όλοι ώστε να κάνουμε ασφαλέστερη την πλοήγησή μας στο διαδίκτυο. Θα προσπαθήσουμε ακόμα, δίνοντας μεγαλύτερο βάρος στα παιδιά, να ευαισθητοποιήσουμε και να ενημερώσουμε το γονιό για το νέο ρόλο που του επιφυλάσσει ή σύγχρονη ψηφιακή κοινωνία. Η γνώση και η ενημέρωση είναι το βασικό όπλο μας απέναντι σε όλους τους κινδύνους που μπορεί να μετατρέψουν το επίτευγμα του διαδικτύου σε μάστιγα. 6

9 ΣΤΟΧΟΙ ΓΕΝΙΚΟΣ ΣΤΟΧΟΣ Σήμερα στο διαδίκτυο υπάρχουν πολλοί κίνδυνοι αλλά συγχρόνως υπάρχουν και τρόποι προστασίας. Έτσι επιλέξαμε να ασχοληθούμε με ένα θέμα που απασχολεί όλη την νεολαία αλλά και τους γονείς. Δηλαδή την ασφάλεια στο διαδίκτυο τους τρόπους προστασίας ανθρώπων και μηχανών από τους κινδύνους που ελλοχεύουν στο διαδίκτυο. Στη συνέχεια θέλαμε να προκαλέσουμε να έρθουν σε επαφή με τα παιδιά τους και να αναδείξουμε την ανάγκη να υπάρχει ο απαραίτητος γονικός έλεγχος ώστε να αποφευχθούν οι δυσάρεστες συνέπιες από την ανεξέλεγκτη χρήση του διαδικτύου από τα παιδιά. Επιπλέον θέλαμε να προβληματίσουμε τους γονείς για το αν έχουν πλήρη γνώση των γεγονότων που συμβαίνουν κατά τη διάρκεια χρήσης του υπολογιστή από τα παιδιά τους. Τέλος σκοπός μας ήταν να αναδείξουμε τρόπους και μέσα ενημέρωσης στους γονείς ώστε να μπορέσουν να ανταποκριθούν στα νέα δεδομένα που έχει επιβάλλει το διαδίκτυο στο ρόλο τους. Γενικός στόχος Να διερευνήσουμε και να αναδείξουμε τους κινδύνους που παραμονεύουν στο διαδίκτυο, κίνδυνοι που αφορούν τόσο στα μηχανήματα όσο και στους ανθρώπους και κυρίως στα παιδιά. Να διερευνήσουμε τον βαθμό γνώσης που έχουν οι γονείς για τους κινδύνους αυτούς αλλά και να αναδείξουμε τους τρόπους προστασίας από αυτούς. ΕΙ ΙΚΟΙ ΣΤΟΧΟΙ Να αναδείξουμε τους σύγχρονους κινδύνους από το κακόβουλο λογισμικό στο διαδίκτυο που απειλεί τους Η/Υ. Να διερευνήσουμε και να δείξουμε τρόπους προστασίας μέσα από σύγχρονα προγράμματα αλλά και τεχνικές και στάσεις που μας βοηθούν να αυξήσουμε το βαθμό ασφαλείας των υπολογιστών μας. Να αναδείξουμε τους πολύ σοβαρούς κινδύνους που κρύβει το διαδίκτυο για την υγεία και την ασφάλεια του ανθρώπου και κυρίως των παιδιών. Να διερευνήσουμε το βαθμό γνώσεων και ενημέρωσης των γονιών γύρω από το θέμα της ασφάλειας στο διαδίκτυο Να προκαλέσουμε και να ευαισθητοποιήσουμε τους γονείς γύρω από τα νέα δεδομένα που το διαδίκτυο επιφυλάσσει για το ρόλο τους Να ενημερώσουμε για τους τρόπους προστασίας και τη στάση που πρέπει να τηρούμε σήμερα για να προστατεύσουμε την προσωπικότητα του ατόμου και κυρίως των παιδιών από τους παραπάνω κινδύνους. ΕΜΠΛΕΚΟΜΕΝΑ ΓΝΩΣΤΙΚΑ ΑΝΤΙΚΕΙΜΕΝΑ Στην εργασία αυτή τα γνωστικά αντικείμενα που εμπλέκονται είναι η Πληροφορικής, η Βιολογία, τα Μαθηματικά και η Στατιστική, η Ψυχολογία και η Νεοελληνική Γλώσσα. Η Πληροφορική ως γνωστικό αντικείμενο μέσα από τη χρήση Επεξεργαστή Κειμένου, Λογιστικών Φύλλων, Λογισμικό Παρουσίασης, Αναζήτησης στο Διαδίκτυο κ.α. αλλά και ως στάση ζωής απέναντι στις νέες απαιτήσεις τις σύγχρονης ψηφιακής κοινωνίας. 7

10 Η Βιολογία μέσα από τους κινδύνους για την ανθρώπινη υγεία (σωματική και ψυχική) αλλά και μέσα από την αντιστοιχία του ανθρώπινου οργανισμού που προσβάλλεται από κάποιο ιό με την αντίστοιχη διαδικασία στους Η/Υ. Η Νεοελληνική Γλώσσα για να συντάξουμε και να γράψουμε τα κείμενά. Τα Μαθηματικά που βοήθησαν τα παιδιά να επεξεργαστούν τα ερωτηματολόγια και να καταλήξουν με τη βοήθεια της Στατιστικής στα αποτελέσματά τους. Τέλος στοιχεία Ψυχολογίας που αφορούν κυρίως στις ψυχολογικές επιδράσεις που μπορεί να προκύψουν από τη χρήση του διαδικτύου (λ.χ. εθισμός, βίαιη συμπεριφορά κ.λπ.). 8

11 ΘΕΩΡΗΤΙΚΟ ΠΛΑΙΣΙΟ 1. ΚΙΝ ΥΝΟΙ ΓΙΑ ΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ Τι είναι ένας ιός Υπολογιστή; Ένας ιός υπολογιστών είναι ένα πρόγραµµα υπολογιστή, το οποίο µπορεί να αντιγραφεί χωρίς παρέµβαση του χρήστη και να "µολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του χρήστη του. Ο αρχικός ιός µπορεί να τροποποιήσει τα αντίγραφά του ή τα ίδια τα αντίγραφα µπορούν να υποστούν από µόνα τους τροποποίηση, όπως συµβαίνει σε έναν µεταµορφικό ιό. Ένας ιός µπορεί να διαδοθεί από έναν υπολογιστή σε άλλους, παραδείγµατος χάριν από ένα χρήστη που στέλνει τον ιό µέσω δικτύου ή του ιαδικτύου, ή µε τη µεταφορά του σε ένα φορητό µέσο αποθήκευσης, όπως δισκέτα, οπτικό δίσκο ή µνήµη flash USB. Οι ιοί ορισµένες φορές εσφαλµένα συγχέονται µε τα "σκουλήκια" υπολογιστών (worms) και τους δούρειους ίππους (trojan horses). Ένα "σκουλήκι" µπορεί να διαδοθεί σε άλλους υπολογιστές χωρίς να πρέπει να µεταφερθεί ως τµήµα ενός υπολογιστή-οικοδεσπότη (host), ενώ ένας δούρειος ίππος είναι ένα αβλαβές πρόγραµµα µέχρι να εκτελεσθεί ή µέχρι να ικανοποιηθεί κάποια συνθήκη, την οποία έχει προκαθορίσει ο δηµιουργός του. Πολλοί προσωπικοί υπολογιστές συνδέονται πλέον µε το ιαδίκτυο και σε Τοπικό δίκτυο υπολογιστών τοπικά δίκτυα και διευκολύνουν έτσι τη διάδοση του κακόβουλου κώδικα. Σήµερα οι ιοί µπορούν επίσης να εκµεταλλευθούν τις υπηρεσίες του ιαδικτύου, όπως το World Wide Web, το ηλεκτρονικό ταχυδροµείο και την υπηρεσία συνοµιλιών (Internet Relay Chat, IRC). Μερικοί ιοί δηµιουργούνται για να προξενήσουν ζηµιά στον υπολογιστή, στον οποίο εγκαθίστανται, είτε µε την καταστροφή των προγραµµάτων του είτε µε τη διαγραφή αρχείων ή µε τη µορφοποίηση (format) του σκληρού δίσκου. Μερικές, µάλιστα, φορές, δηµιουργούν σε συγκεκριµένο τοµέα του σκληρού δίσκου τέτοια καταστροφή, ώστε να είναι αδύνατη η ανάκτηση ολόκληρου του περιεχοµένου του. Άλλοι δεν έχουν ως σκοπό να προκαλέσουν οποιαδήποτε ζηµία, αλλά απλά γνωστοποιούν την παρουσία τους µε την εµφάνιση στην οθόνη κειµένου, βίντεο, ή ηχητικών µηνυµάτων, µερικές φορές αρκετά χιουµοριστικών. Όµως, ακόµη και αυτοί οι "καλοκάγαθοι" ιοί µπορούν να δηµιουργήσουν προβλήµατα στο χρήστη υπολογιστών: Καταλαµβάνουν τη µνήµη που χρησιµοποιείται από τα κανονικά προγράµµατα και, κατά συνέπεια, προκαλούν συχνά ασταθή συµπεριφορά του συστήµατος και µπορούν να οδηγήσουν σε κατάρρευσή του (system crash). Επιπλέον, πολλοί ιοί είναι, εγγενώς, γεµάτοι προγραµµατιστικά σφάλµατα, τα οποία πιθανόν να οδηγήσουν στην κατάρρευση των υπολογιστικών συστηµάτων και στην απώλεια δεδοµένων. Τέλος, ένα µεγάλο ποσοστό των ιών δεν έχει σκοπό την καταστροφή των δεδοµένων του χρήστη ή την παρενόχλησή του, αλλά την κλοπή προσωπικών του δεδοµένων ή την εισαγωγή του υπολογιστή-στόχου σε κάποιο παράνοµο δίκτυο (botnet) χωρίς τη συγκατάθεση του χρήστη. Ιστορία Ιός ανιχνεύθηκε για πρώτη φορά στο ARPANET, τον πρόδροµο του ιαδικτύου στις αρχές της δεκαετίας του '70. ιαδόθηκε µέσω του λειτουργικού συστήµατος TENEX, που χρησιµοποιούσε τότε το ARPANET και θα µπορούσε να χρησιµοποιήσει όποια σύνδεση γινόταν µε το δίκτυο για να µολύνει τους συνδεδεµένους υπολογιστές. Εµφάνιζε το µήνυµα "I'M THE CREEPER! CATCH ME IF YOU CAN". Σε σύντοµο χρονικό διάστηµα, ωστόσο, εµφανίστηκε ένα πρόγραµµα, το οποίο αποκαλούσε εαυτόν "Reaper", 9

12 ανώνυµου δηµιουργού, το οποίο ανίχνευε τον CREEPER στους υπολογιστές που είχε µολύνει και τον διέγραφε [1]. Ο πρώτος ιός που αναφέρεται ως εξαπλωµένος εκτός του συστήµατος µέσα στο οποίο δηµιουργήθηκε (ο σχετικός όρος είναι "in the wild") υπήρξε ο "Elk Cloner". Τον δηµιούργησε το 1982 ο δεκαπεντάχρονος, τότε, Ρίτσαρντ Σκρέντα (Richard Skrenta) για υπολογιστές Apple II µε λειτουργικό σύστηµα το Apple DOS 3.3. Τον αποθήκευσε σε µια δισκέτα και την έδωσε σε φίλους και γνωστούς του. Οι περισσότεροι υπολογιστές, εκείνη την εποχή, δε διέθεταν σκληρό δίσκο κι έτσι οι ανταλλαγές δισκετών ήταν πολύ συχνές. Όταν ο υπολογιστής εκκινούσε από τη µολυσµένη δισκέτα αντιγραφόταν µόνος του σε όποια άλλη δισκέτα είχε εκείνη τη στιγµή πρόσβαση ο υπολογιστής. Μετά την πεντηκοστή εκκίνηση από µολυσµένη δισκέτα, ο υπολογιστής εµφάνιζε το εξής µήνυµα (υπό µορφή στίχων - σε παρένθεση η ελληνική απόδοση): Elk Cloner: The program with a personality (Tο πρόγραµµα µε προσωπικότητα) It will get on all your disks (θα καταλάβει όλους σας τους δίσκους) It will infiltrate your chips (θα διεισδύσει στα τσιπ σας) Yes it's Cloner! (ναι, είναι ο Cloner!) It will stick to you like glue (θα σας κολλήσει σαν µε κόλλα) It will modify ram too (θα τροποποιήσει και τη RAM) Send in the Cloner! (διαδώστε τον Cloner!) Ο Cloner δεν είχε καταστροφικές προθέσεις και δηµιουργήθηκε από τον έφηβο Σκρέντα ως αστείο. Ωστόσο διαδόθηκε στους υπολογιστές πολλών συµµαθητών του (και του καθηγητή του των Μαθηµατικών!) εξασφαλίζοντάς του έτσι µια θέση στην ιστορία των ιών. Ο πρώτος ιός που εµφανίστηκε στους προσωπικούς υπολογιστές ήταν ο ιός Brain (γνωστός και ως Ashar, (C)Brain, Clone, Nipper, Pakistani, Pakistani, Lahore, Pakistani flu, Pakistani Brain). ηµιουργήθηκε στο Πακιστάν το 1986 από τους αδελφούς Basit και Amjad Farooq Alvi. Προσέβαλε τον τοµέα εκκίνησης (boot sector) του σκληρού δίσκου [3]. Από τότε έως σήµερα έχουν δηµιουργηθεί και κυκλοφορήσει χιλιάδες ιοί, αρκετοί από τους οποίους είναι πολύ επικίνδυνοι, όταν προσβάλλουν κάποιο υπολογιστικό σύστηµα ή δίκτυο. Εκτιµάται ότι το έτος 2000 υπήρχαν περίπου γνωστοί ιοί, ενώ σήµερα ο αριθµός τους έχει υπερβεί τις Οι περισσότεροι είναι γραµµένοι για υπολογιστές µε λειτουργικά συστήµατα MS-DOS και/ήwindows [4]. Αυτό πιστεύεται ότι οφείλεται είτε στην αυξηµένη διάδοση των συστηµάτων αυτών είτε στα κενά ασφάλειας που παρουσιάζουν και κάνουν ευκολότερη τη µόλυνση του συστήµατος και τη διάδοσή τους. Οι διασηµότεροι ιοί στην Ιστορία 1. I LOVE YOU (2000) : Ένας από τους πιο ταχύτατα διαδεδοµένους ιούς. O ιός I LOVE YOU µεταδίδεται µέσω ενός επισυναπτόµενου εκτελέσιµου αρχείου (exe) µέσα σε ένα που υποτίθεται ότι είναι κάποιο µήνυµα από κάποιο φίλο. 2. Code Red (2001) : Ο συγκεκριµένος ιός είχε ως στόχο διακοµιστές (Servers) που έτρεχαν λειτουργικό σύστηµα Microsoft Windows. 3. Nimda (2001) : Το όνοµα Nimda είναι ο αναγραµµατισµός της λέξης admin. Ο συγκεκριµένος ιός µπορούσε να χρησιµοποιήσει ως µέσω µετάδοσης του οποιοδήποτε τρόπο. 4. Mellisa (1999) : Αυτός ήταν ένας ιός που είχε ως στόχο τις µακροεντολές του MS Word. Μπορούσε να προσβάλει την λίστα επαφών του Outlook και να µεταδοθεί σε όλες τις επαφές του χρήστη. 5. Sasser (2004) Ο Sasser εκµεταλλεύονταν ένα κενό ασφαλείας σε δίκτυα υπολογιστών Windows και µπορούσε να προκαλέσει crash και επανεκκινήσεις µαζικά (φανταστείτε το χάος που µπορούσε να προκληθεί στα µεγάλα δίκτυα ) 6. The Morris Internet Worm (1988) : Θεωρείται ο «πατέρας» των internet worms. Ήταν ο πρώτος ιός που µπορούσε να προσβάλει συστήµατα Unix. 7. Blaster (2003) : Ο blaster εκµεταλλευόταν ένα κενό ασφαλείας σε υπολογιστές µε Windows λειτουργικό σύστηµα. Το χαρακτηριστικό του ήταν ότι έκανε ορατή την παρουσία του µε ένα µήνυµα Shutdown στην οθόνη του χρήστη. 8. Creeper (1971) : Πιθανότατα ο πρώτος ιός που εµφανίστηκε ποτέ στους υπολογιστές. Στόχος του ήταν οι υπολογιστές του δικτύου ARPANET( ο πρόγονος του ίντερνετ) Τύποι ιών Οι ιοί µπορούν να ταξινοµηθούν σε δύο µεγάλες κατηγορίες: Ανάλογα µε το σηµείο του υλικού ή του λογισµικού που µολύνουν: 10

13 Τοµείς σκληρού δίσκου συστήµατος (system sectors) Αρχεία Ιοί µακροεντολών (Macros) Ιοί πηγαίου κώδικα (Source Code Viruses) Ιοί συµπλεγµάτων (σκληρού) δίσκου ((Hard) Disk Clusters) Ανάλογα µε τον τρόπο µε τον οποίο πραγµατοποιούν τη µόλυνση: Πολυµορφικοί ιοί Αόρατοι ιοί (Stealth Viruses) Θωρακισµένοι ιοί (Armored Viruses) Πολυτµηµατικοί ιοί (Multipartite Viruses) Ιοί πλήρωσης κενών (Spacefiller Viruses) Ιοί παραλλαγής (Camouflage Viruses) [5]. Τρόπος δράσης Ανεξάρτητα από το τι και πώς µολύνει σε ένα σύστηµα, ο ιός πρέπει να εξασφαλίσει ορισµένες βασικές συνθήκες, προκειµένου να δράσει. Συγκεκριµένα, πρέπει να µπορεί να εκτελέσει τον κώδικά του και να εξασφαλίσει πρόσβαση σε µέσα αποθήκευσης (κύρια στο σκληρό δίσκο, αλλά όχι µόνο). Γι' αυτό το λόγο, πολλοί ιοί προσκολλώνται σε εκτελέσιµα (executable) αρχεία είτε του λειτουργικού συστήµατος είτε του κανονικού λογισµικού ενός συστήµατος. Εξασφαλίζουν έτσι δύο πράγµατα: Πρώτον, ότι θα µπορούν να αναπαραχθούν και δεύτερον ότι θα µπορέσουν να εκτελέσουν τον κώδικά τους. Τρόποι διάδοσης Οι ιοί διαδίδονται από τον ένα υπολογιστή στον άλλο µε δύο τρόπους: Είτε µέσω φορητού µέσου αποθήκευσης είτε µέσω δικτύου. Ο δεύτερος τρόπος είναι σήµερα ο πλέον διαδεδοµένος, λόγω της ευρείας διάδοσης του ιαδικτύου διεθνώς. Η βασική υπηρεσία διάδοσης ιών είναι αυτή του ηλεκτρονικού ταχυδροµείου ( ), µέσω του οποίου αποστέλλονται είτε ως συνηµµένα είτε ως τµήµα αυτού καθαυτού του µηνύµατος. Πως µπορούµε να κολλήσουµε έναν ιό; Όλοι µας κάποια στιγµή έχει τύχει να κολλήσουµε κάποιον ιό και να φτάσουµε στο σηµείο του format προκειµένου να τον βγάλουµε απόν το pc µας. Με ποιούς τρόπους όµως κολλάµε ιούς και πώς µπορούµε να τους κρατήσουµε µακριά από τον υπολογιστή µας? Ένας από τους πιο συνηθισµένους τρόπους που µπορεί ένας υπολογιστής να κολλήσει ιό είναι µέσω . Γι αυτό θα πρέπει να αποφεύγουµε τα spam. Πώς θα το κάνουµε αυτό; Ανοίγοντας µόνο τα που προέρχονται από την λίστα επαφών µας και αυτά που προέρχονται από προέλευση την οποία γνωρίζουµε. Ακόµη δεν θα πρέπει να κάνουµε κλικ σε links τα οποία δεν γνωρίζουµε και προέρχονται από διευθύνσεις άγνωστες. USB drives Ένας άλλος τρόπος µετάδοσης των ιών είναι µέσω των usb sticks. Γι αυτό κάθε φορά που θέλουµε να αντιγράψουµε δεδοµένα από ένα usb stick θα πρέπει πρώτα να κάνουµε ένα virus scan για να είµαστε σίγουροι ότι δεν θα περιέχει κάποιον ιό.επίσης η πιο ασφαλής µέθοδος για να ανοίξουµε το usb stick µας είναι µ δεξί κλικ και άνοιγµα και όχι µε διπλό κλικ. Internet Όπως γνωρίζουµε το Internet είναι η κύρια πηγή πολλών κακόβουλων προγραµµάτων όπως virus,worms,trojans κτλ. Οπότε θα πρέπει καθώς κάνουµε browsing στο Internet να είµαστε ιδιαίτερα προσεκτικοί ιδιαίτερα στα παράθυρα pop ups. Πολλές φορές θα δούµε pop ups που θα µας λένε ότι κερδίσαµε κάποιο βραβείο ή διάφορα άλλα µηνύµατα. εν θα πρέπει λοιπόν ποτέ να κάνουµε κλικ σε αυτά τα pop up και ακόµα αν έχουµε και κάποιον pop up blocker θα µας βοηθήσει να απαλλαγούµε από τα ενοχλητικά αυτά παράθυρα. Search engines Σχεδόν κάθε χρήστης πλέον χρησιµοποιεί τις µηχανές αναζήτησης για να εντοπίσει ιστοσελίδες. Άρα είναι προφανές ότι στα αποτελέσµατα αυτών των αναζητήσεων θα βρίσκονται και κακόβουλες ιστοσελίδες. Attachments εν θα πρέπει ποτέ να ανοίγουµε attachments από που δεν γνωρίζουµε και πάντα θα πρέπει να κάνουµε scan στο attachment πριν το κατεβάσουµε στον υπολογιστή µας. 11

14 Πώς µπορώ να καταλάβω ότι έχω προσβληθεί από ιό ; Τα παρακάτω είναι τα συνηθέστερα προβλήµατα µόλυνσης από κακόβουλα προγράµµατα τα οποία σκοπό έχουν την παρακολούθηση των κινήσεων σας ή και την σταδιακή καταστροφή των αρχείων σας : Παρατηρείτε έντονη επιβράδυνση του συστήµατος σας. Αργεί ο υπολογιστής σας να ανταποκριθεί. Εκτελούνται προγράµµατα κατά την εκκίνηση του υπολογιστή σας τα οποία δεν τα έχετε εγκαταστήσει εσείς. Λάβατε ένα το οποίο περιέχει ένα παράξενο συνηµµένο αρχείο. Όταν ανοίγετε το αρχείο αυτό, εµφανίζονται παράξενα παράθυρα διαλόγου ή παρατηρείτε οτι το σύστηµα σας έχει ξαφνική πτώση της απόδοσης του. Βρήκατε συνηµµένα αρχεία στο σας µε διπλή κατάληξη.jpg.vbs ή.gif.exe. Το πρόγραµµα προστασία από τους ιούς (Antivirus) που έχετε εγκατεστηµένο έχει πάψει να λειτουργεί χωρίς να το κλείσατε εσείς. εν µπορείτε να εγκαταστήσετε πρόγραµµα Antivirus διότι κολλάει στην εγκατάσταση ή µόλις εγκατασταθεί δεν µπορεί να εκτελέσει ανίχνευση ιών. Εµφανίζονται συχνά νέα παράθυρα ή πλαίσια διαλόγου τα οποία σας προειδοποιούν ότι υπάρχει ιός στο σύστηµα σας. Εµφανίζονται τυχαίες διαφηµίσεις σε νέα παράθυρα χωρίς να µπορείτε να τις σταµατήσετε. Κάποιος σας ενηµερώνει ότι έλαβε πρόσφατα µηνύµατα ηλεκτρονικού ταχυδροµείου από εσάς µε συνηµµένα αρχεία (συνήθως µε επεκτάσεις.exe,.bat,.scr και.vbs), τα οποία δεν έχετε αποστείλει. Εµφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται µε κανένα από τα προγράµµατα που εγκαταστήσατε πρόσφατα. Παρατηρείται αναπαραγωγή αρχείων µουσικής τα οποία δεν ανοίξατε εσείς. ιαγράφονται ή εξαφανίζονται προγράµµατα και εφαρµογές απο τον υπολογιστή σας χωρίς να τις έχετε καταργήσει εσείς. Τα παραπάνω αποτελούν ενδείξεις και όχι αποδείξεις οτι υπάρχει κάποιο κακόβουλο πρόγραµµα το οποίο εκτελείτε στον υπολογιστή σας. Άλλα συµπτώµατα τα οποία ενδεχοµένως να συµβαίνουν λόγω ύπαρξης κάποιου virus, trojan, spyware η malware : Τα Windows δεν µπορούν να φορτώσουν, παρ' όλο που δεν κάνατε κάποια αλλαγή στο σύστηµα σας Υπάρχει έντονη δραστηριότητα στο Internet ή και η σύνδεση του Internet σας παρουσιάζει µεγάλη µείωση απόδοσης Τα Windows δεν ξεκινούν και εµφανίζεται µήνυµα ότι λείπουν κάποια αρχεία συστήµατος. Ο υπολογιστής σας κάποιες φορές δεν ξεκινά κανονικά και σταµατά να ανταποκρίνεται όταν εµφανιστούν τα εικονίδια στην επιφάνεια εργασίας Ο υπολογιστής σα λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα. Εµφανίζονται κάποια σφάλµατα τα οποία εµφανίζουν µήνυµα ότι "Η µνήµη δεν επαρκεί" (Out-of-memory) εν µπορείτε να εγκαταστήσετε νέα προγράµµατα. Γίνεται συχνά επανεκκίνηση των Windows. Κάποια απο τα προγράµµατα σας σταµατούν να λειτουργούν χωρίς να ανταποκρίνονται σε οποιαδήποτε ενέργεια σας Η Εξέταση ίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλµατα δίσκου.. εν είναι δυνατή η εκκίνηση της ιαχείρισης Εργασιών (Task Manager) των Windows. Το πρόγραµµα προστασίας από ιούς υποδεικνύει ότι υπάρχει ιός. 12

15 Ποια είναι τα είδη των δηµοφιλέστερων ιών; Επειδή έχουµε µπερδέψει τα µπούτια µας, ποιές οι διαφορές µεταξύ virus-ιού, trojan horse, worm, spyware, adware, malware και τι ακριβώς είναι το καθένα; Λοιπόν, ας ξεκαθαρίσουµε το τοπίο βλέποντάς τα ένα ένα ξεχωριστά και επισηµαίνοντας τα χαρακτηριστικά του. Κατά προσέγγιση θα καταλάβετε. Βέβαια το θέµα είναι ότι πολλά από αυτά τα κακόβουλα προγραµµατάκια, δεν ανήκουν σε ένα µόνο είδος, αλλά µπορεί και σε 2-3. Τι είναι το Trojan horse ή Backdoor Είναι ένα πρόγραµµα που τρέχει στον υπολογιστή µας, αφού το κολλήσουµε, για να ανοίξει κάποιο backdoor. ηλαδή για να καταλάβετε, είναι σαν να ανοίγει µία πόρτα, δίνοντας πρόσβαση σε αυτόν-αυτούς που το φτιάξανε, ώστε να καταφέρουνε να µπούνε στον υπολογιστή µας, µέσω αυτής της ανοιχτής πόρτας. Τι είναι το Worm Είναι ένα πρόγραµµα που µολύνει τους υπολογιστές που είναι συνδεµένοι σε κάποιο δίκτυο. Αν ένας υπολογιστής το έχει και συνδεθεί σε ένα δίκτυο, θα µολυνθούν και όλοι οι υπόλοιποι υπολογιστές που είναι συνδεµένοι σε αυτό. Το worm απλά επιβαρύνει το δίκτυο µε άχρηστη δραστηριότητα, φορτώνοντάς το. Τι είναι το Spyware Είναι ένα πρόγραµµα που χρησιµοποιείται για να παρακολουθεί τις δραστηριότητες του µολυσµένου υπολογιστή. Ένας υπολογιστής που έχει κολλήσει spyware, παρακολουθείται από κάποιο τρίτο άτοµο και πιο συγκεκριµένα, αυτό το τρίτο άτοµο µπορεί να δει πχ τι πληκτρολογούµε (για usernames και passwords σε sites), κλπ. Τι είναι τα Adwares Είναι τα προγράµµατα που κολλάµε και πολύ απλά µας φέρνουν µε ύπουλο τρόπο διαφηµίσεις στον υπολογιστή µας, χωρίς την έγκρισή µας. Χρησιµοποιούν bandwidth της σύνδεσής µας στο internet, περιορίζοντάς µας σε πιο χαµηλές ταχύτητες και ξεπετάνε συνέχεια διαφηµίσεις, χωρίς να µπορούµε να κάνουµε κάτι. Τι είναι τα Malwares Είναι όλα τα παραπάνω προγράµµατα που προαναφέραµε. Είτε µπορούν να καταστρέψουν τον υπολογιστή µας, είτε να µας κατασκοπεύουν βλέποντας τι κάνουµε, είτε να µας ενοχλήσουν, είτε να µας προκαλέσουν οποιαδήποτε άλλη κακόβουλη ενέργεια στο σύστηµά µας (να σβήσουν αρχεία συστήµατος, κλπ). 13

16 2. ΤΡΟΠΟΙ ΠΡΟΣΤΑΣΙΑΣ Η/Υ Προτάσεις Προστασίας του ΗΥ σας 1)Η συσκευή του ΗΥ αποτελεί το κυριότερο µέρος της εισόδου στο διαδικτυακό χώρο. Αποτελεί δηλαδή µια τοπική πύλη που συνδέει τους χρήστες (παιδιά) µε το διαδίκτυο, αποτελώντας επίσης ένα κοινό στόχο κακόβουλων επιθέσεων. Η θωράκιση του τοπικού ΗΥ αποτελεί µια απαραίτητη ενέργεια από την οποία θα πρέπει να εκκινούν οι δράσεις για την ασφαλή πλοήγηση. Η προστασία του ΗΥ περνά από διάφορα επίπεδα µε τα κυριότερα να είναι η προστασία από ιούς, ενοχλητικής διαφήµισης (spam mails, pop-ups, pop-downs), κατασκοπίας (καταγραφής της διαδικτυακής συµπεριφοράς του χρήστη), εµπλοκή της διαδικτυακής πρόσβασης (η πλοήγηση αναδροµολογείται αυτόµατα σε συγκεκριµένες σελίδες). Για περιβάλλοντα Microsoft windows που είναι και οι κυριότεροι αποδέκτες ιών, υπάρχει ένας µεγάλος αριθµός διαθέσιµων λογισµικών προστασίας από δωρεάν µέχρι αρκετά υψηλού κόστους. Πιο κάτω παραθέτουµε ένα συνοπτικό κατάλογο: ΣΥΝΟΠΤΙΚΟΣ ΚΑΤΑΛΟΓΟΣ ANTIVIRUS ΤΑ ΟΠΟΙΑ ΠΡΟΣΦΕΡΟΥΝ ΚΑΙ ΩΡΕΑΝ ΕΚ ΟΣΕΙΣ ΓΙΑ ΠΡΟΣΩΠΙΚΗ ΧΡΗΣΗ Microsoft Security Essentials Avira Anti-Vir Personal AVG Anti-Virus Free Edition avast! Home Antivirus BitDefender Free Anti Virus Edition: ClamWin Anti-Virus Comodo Anti-Virus DriveSentry Anti-Virus and Anti-Spyware PCTools Antivirus Blink Personal Rising Antivirus 14

17 ΣΥΝΟΠΤΙΚΟΣ ΚΑΤΑΛΟΓΟΣ ΗΜΟΦΙΛΕΣΤΕΡΩΝ ANTIVIRUS / ANTI-SPYWARE Antivirus Anti-Spyware Kaspersky Anti-Virus Ad-Aware AE (Anniversary Edition) ESET NOD32 Antivirus Spybot S & D (Search and Destroy) Norton AntiVirus 2010 Microsoft Windows Defender AntiVir (Avira) Preminum Webroot Spy Sweeper avast! 4 Professional Edition Counter Spy AVG Anti-Virus Professional Edition BitDefender Dr. Web F-Secure Anti-Virus VIPRE Anti-Virus + Anti-Spyware Trend Micro Anti-Virus Pro Antivirus, 1 year 39,99 Internet Security, 1 year 49,99 39,99 2) Φιλτράρισµα περιεχοµένου πλοήγησης Το διαδίκτυο και τα περιβάλλοντα εισόδου σε αυτό (φυλλοµετρητές) εκ προεπιλογής παρέχουν απρόσκοπτη είσοδο στο περιεχόµενο του ιστού. Αυτό αποτελεί και τη φιλοσοφία του διαδικτύου, καθώς και το κυριότερο χαρακτηριστικό της διάδοσής του. Οι ιδιαιτερότητες όµως, των µαθητών χρηστών και της ενσωµάτωσης στην εκπαίδευση, η απρόσκοπτη πρόσβαση σε όλο το διαδικτυακό περιεχόµενο, αυτονόητα µπορεί να καταστεί επιζήµια. Είναι προφανές ότι η δυνατότητα εισόδου σε ακατάλληλο ή επικίνδυνο ή παραπλανητικό περιεχόµενο πρέπει να περιορίζεται. Αυτό µπορεί να γίνει µε εφαρµογές φιλτραρίσµατος της διαδικτυακής πλοήγησης Στην αγορά υπάρχει ένας αρκετά µεγάλος αριθµός διαφόρων λογισµικών φιλτραρίσµατος, τόσο δωρεάν όσο και εµπορικών. Πρόσφατα η Αρχή Τηλεπικοινωνιών Κύπρου ( δηµιούργησε τη δική της έκδοση φιλτραρίσµατος Safe Internet. Η έκδοση αυτή δόθηκε σε όλα τα σχολεία της Κύπρου και µια νέα αναβαθµισµένη και πιο σταθερή έκδοση αναµένεται σύντοµα. Πλέον το λογισµικό είναι διαθέσιµο και για προσωπική χρήση. Η χρήση λογισµικών φιλτραρίσµατος την πλοήγησης συνιστάται για κάθε υπολογιστή τον οποίο χρησιµοποιούν παιδιά. Άλλα διαθέσιµα λογισµικά φιλτραρίσµατος δίνονται πιο κάτω: Τίτλος Family Safety K9 Web Filtering protection CYBERsitter B-Gone NetNunny Άδεια Χρήσης ωρεάν ωρεάν Εµπορική ωρεάν Εµπορική Έλεγχος δραστηριότητας παιδιών Μια άλλη ιδέα για την προστασία τον παιδιών στη φιλοσοφία του parental control είναι η καταγραφή της δραστηριότητας και έλεγχος από άλλο υπολογιστή πχ. γονιού. Με τη χρήση της κατάλληλης εφαρµογής καθορίζεται ο υπολογιστής στον οποίο θα γίνεται ο έλεγχος και ορίζονται οι πληροφορίες οι οποίες θα ελέγχονται/καταγράφονται. Η χρησιµοποίηση τέτοιων πρακτικών ελέγχου µπορεί φυσικά να τίθεται υπό αµφισβήτηση αφού αναιρεί την ιδιωτικότητα των παιδιών και την εµπιστοσύνη προς αυτά, δεν παύουν όµως να είναι διαθέσιµες, γι αυτό και εξετάζονται. Τέτοιες εφαρµογές ελέγχου είναι: 15

18 Κατάλογος Εφαρµογών Ελέγχου αποµακρυσµένου ΗΥ: Τίτλος Family Safety ParentalSoftware.org WebWatcher SniperSp PC Tattletale Internet Monitor Άδεια Χρήσης ωρεάν Εµπορική Εµπορική Εµπορική Εµπορική Τρόποι Μετάδοσης Ιών Εκκίνηση του Η/Υ από µολυσµένη δισκέτα, δίσκο ή cd. Εκτέλεση/άνοιγµα ενός µολυσµένου USB stick. Εκτέλεση/άνοιγµα µολυσµένων αρχείων (.exe,.com,.vbs,.dll,.pif,.scr,.sh,.bat κ.ά) που επισυνάπτονται σε s. Εκτέλεση/άνοιγµα µολυσµένων αρχείων (.exe,.com,.doc,.bat,.hlp,.htm,.ini,.js,.php,.pif,.reg,.ppt,.sh,.shs,.sys,.vbs,.wbt,.xls,.pdf κ.ά.) Άνοιγµα/ανάγνωση s που συνήθως στέλνουν άγνωστα σε εσάς άτοµα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (µήνυµα µορφής.html) που ενεργοποιείται αυτόµατα µε την ανάγνωση του . Άνοιγµα/ανάγνωση µολυσµένων ιστοσελίδων.htm και.html. Μέσω πρόσβασης στο internet. Συγκεκριµένα, όλα σχεδόν τα λειτουργικά συστήµατα, και κυρίως τα Windows, έχουν "τρύπες" ασφαλείας τις οποίες εκµεταλλεύονται κάποιοι ιοί για να µολύνουν τον Η/Υ, ΧΩΡΙΣ να ζητήσουν σε οποιαδήποτε περίπτωση την άδεια του χρήστη για εγκατάσταση κάποιου προγράµµατος. Τρόποι προστασίας από τους ιούς Τήρηση αντιγράφων ασφαλείας σε cd ή δισκέτα ή εξωτερικό δίσκο. Τακτική ανίχνευση όλου του δίσκου/δισκετών µε το αντιβιοτικό πρόγραµµα. Συχνή ανανέωση (update) του αντιβιοτικού προγράµµατος. Συχνή ανανέωση (update) του προγράµµατος πλοήγησης στο internet που χρησιµοποιείτε. Συχνή ανανέωση (update) του προγράµµατος που χρησιµοποιείτε για να διαβάζετε τα σας. Συχνή ανανέωση (update) του προγράµµατος Adobe Acrobat Reader (αν το χρησιµοποιείτε). Συχνή ανανέωση (update) των προγραµµάτων Microsoft Office και OpenOffice (αν τα χρησιµοποιείτε). Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet. Αν χρησιµοποιείτε irc chat, απενεργοποιείστε την επιλογή αυτόµατης αποδοχής αρχείων και αυτόµατης εκτέλεσης των αρχείων που σας στέλνουν. Μην εισάγετε στον υπολογιστή σας USB sticks από άτοµα που δεν γνωρίζετε. Απενεργοποιήστε την αυτόµατη εκτέλεση των cd/usb στον Η/Υ σας. Αν δεν θέλετε να χρησιµοποιήσετε κάποιο πρόγραµµα antivirus ή antispyware, µπορείτε να χρησιµοποιείτε ένα πρόγραµµα sandboxing, µέσα στο οποίο θα εκτελείτε ΜΕ ΑΣΦΑΛΕΙΑ για τον Η/Υ σας όλα τα προγράµµατα που κατεβάζετε από το internet ή σας δίνουν µέσω cd/dvd/usb stick. Τέτοια προγράµµατα µπορείτε να βρείτε στη σελίδα "Sandboxing: Μια νέα µέθοδος προστασίας". Επιλέξτε την πλήρη εµφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει µια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιηµένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που µόνο φωτογραφία δεν µπορεί να είναι. ιατηρείτε και ανανεώνετε συχνά µια δισκέτα ή cd για αποκατάσταση ζηµιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράµµατα. Χρησιµοποιείτε 2 διαφορετικά προγράµµατα antivirus, αλλά µε µόνο ένα να ελέγχει συνεχώς το δίσκο. Χρησιµοποιείτε κάποιο πρόγραµµα firewall.χρησιµοποιείτε κάποιο πρόγραµµα anti-spyware. Κάνετε συχνά update στο λειτουργικό σύστηµα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Τονίζουµε ότι σε κάποιες εκδόσεις των Windows δεν επιτρέπεται η εγκατάσταση update αν δεν έχουν αγοραστεί! 16

19 Αντιµετώπιση µόλυνσης από ιό Απενεργοποίησε την Επαναφορά Συστήµατος (αν έχουν τα windows που έχεις) Ενηµέρωσε (internet update) το αντιβιοτικό/antispyware πρόγραµµα που χρησιµοποιείς και έλεγξε πάλι τον Η/Υ. Κατέβασε κάποιο απο τα Avira Free edition, Spybot, Dr.Web CureIt, Ad-Aware Free και Kaspersky Virus Removal Tool και αφού τα εγκαταστήσεις, κάνε για όσα είναι δυνατό ανανέωση (internet update). Κάνε επανεκκίνηση του υπολογιστή και µπες στα windows σε ασφαλή λειτουργία πατώντας πριν την εκκίνηση των Windows το πλήκτρο F8. Ψάξε µε το καθένα (ένα κάθε φορά) από αυτά όλους τους δίσκους και ό,τι βρουν επίλεξε να καθαριστεί, ειδάλλως να τοποθετηθεί µέσα στην καραντίνα του κάθε προγράµµατος ή να διαγραφεί. Αν κάποιο από τα προγράµµατα βρει κάποιον ιό, περίµενε να τελειώσει τον έλεγχο και αφού καθαρίσει/αποµονώσει/διαγράψει τον ιό, κάνε πάλι επανεκκίνηση του υπολογιστή και ψάξε πάλι µε το ίδιο πρόγραµµα. Αν δεν βρει τίποτα αυτή τη φορά, συνέχισε οµοίως µε έλεγχο από το 2ο πρόγραµµα. Τρόποι αντιµετώπισης Τρόποι αντιµετώπισης Οι ιοί αποτέλεσαν και αποτελούν έναν από τους πλέον διαδεδοµένους τύπους κακόβουλου λογισµικού. Η ανίχνευση τους από τον απλό χρήστη είναι από δύσκολη έως αδύνατη - ορισµένοι, µάλιστα, ιοί, είναι τόσο προσεκτικά δηµιουργηµένοι που ακόµη και ο πλέον ειδικευµένος χρήστης αδυνατεί να τους εντοπίσει χωρίς να διαθέτει ειδικά προγραµµατιστικά εργαλεία. Για την προστασία ενός συστήµατος έχει δηµιουργηθεί µια ειδική κατηγορία λογισµικού, γνωστή ως αντιϊκό (antivirus). Προκειµένου να εξασφαλίσουν την απρόσκοπτη και χωρίς µολύνσεις λειτουργία ενός συστήµατος, τα αντιϊκά εκκινούν ταυτόχρονα µε το λειτουργικό σύστηµα του υπολογιστή, χωρίς εντολές από το χρήστη, και παραµένουν ως διαδικασίες στη µνήµη (memory resident), ώστε να είναι σε θέση να ανιχνεύουν τυχόν µολύνσεις σε πραγµατικό χρόνο. Τα προγράµµατα αυτά πρέπει να αναβαθµίζονται σε τακτική βάση, ώστε να είναι σε θέση να αντιµετωπίζουν µε επιτυχία τους νεοδηµιουργούµενους ιούς. Σήµερα, αρκετοί οίκοι δηµιουργίας λογισµικού ασχολούνται µε τη δηµιουργία τέτοιων προγραµµάτων. Τα αντιϊκά είναι σε θέση τόσο να εντοπίσουν µόλυνση τη στιγµή που αποπειράται, όσο και να "καθαρίσουν" τυχόν µολυσµένα αρχεία που εντοπίζουν. Κάθε αντιϊκό έχει το δικό του τρόπο δράσης απέναντι στους ιούς. Ωστόσο, τα περισσότερα είναι σε θέση να εργάζονται σε πραγµατικό χρόνο, εντοπίζοντας τους ιούς τη στιγµή ακριβώς που αποπειρώνται να µολύνουν το σύστηµα. Ορισµένα τέτοια προγράµµατα προσφέρονται δωρεάν για προσωπική χρήση (δεν καλύπτουν, ωστόσο, ούτε µικρό τοπικό δίκτυο υπολογιστών) και άλλα έναντι σχετικά χαµηλής τιµής (κανένα αντιϊκό για υπολογιστές δικτύου δεν προσφέρεται δωρεάν µέχρι σήµερα). Θα πρέπει να σηµειωθεί ότι οι δηµιουργοί ιών λαµβάνουν σοβαρά υπόψη τους τις µεθόδους εντοπισµού του "προϊόντος" τους και δηµιουργούν ιούς, οι οποίοι προσπαθούν να αποφύγουν τον εντοπισµό, ακόµη και µε απενεργοποίηση του αντιϊκού. Αυτό σηµαίνει ότι ο χρήστης θα πρέπει να ενηµερώνει τακτικότατα το λογισµικό του αλλά και να δηµιουργεί τις ειδικές δισκέτες, που τα περισσότερα αντιβιοτικά προγράµµατα προτείνουν τη δηµιουργία τους, ώστε να είναι δυνατή η εκκαθάριση και η επαναφορά του συστήµατος µετά από τυχόν µόλυνσή τους. Το λογισµικό Antivirus ή anti-virus χρησιµοποιείται για την πρόληψη, τον εντοπισµό, και την κατάργηση κακόβουλου λογισµικού, που περιλαµβάνουν αλλά δεν περιορίζονται σε ιούς των υπολογιστών, σκουλήκι υπολογιστών, δούρειους ίππους, spyware και adware. Αυτή η σελίδα µιλάει για το λογισµικό που χρησιµοποιείται για την πρόληψη και την άρση αυτών των απειλών, και όχι την ασφάλεια του υπολογιστή που εφαρµόζονται από µεθόδους λογισµικού. Μια ποικιλία από στρατηγικές είναι συνήθως απασχολούνται. Υπογραφή βασίζεται ανίχνευσης περιλαµβάνει την αναζήτηση για γνωστά µοτίβα των δεδοµένων µέσα σε εκτελέσιµο κώδικα. Ωστόσο, είναι δυνατό για έναν υπολογιστή που θα µολυνθεί µε το νέο malware για τα οποία δεν υπογραφή είναι ακόµη γνωστή. Για την αντιµετώπιση τέτοιου είδους λεγόµενο zero-day απειλές, heuristics µπορούν να χρησιµοποιηθούν. Ένας τύπος ευρετική προσέγγιση, γενική υπογραφές, µπορεί να εντοπίσει νέους ιούς ή οι παραλλαγές των 17

20 υφιστάµενων ιών µε την έρευνα για γνωστό κακόβουλο κώδικα, ή µικρές αποκλίσεις των εν λόγω κώδικα, σε αρχεία. Ορισµένα λογισµικά προστασίας από ιούς µπορεί επίσης να προβλέψει τι ένα αρχείο θα κάνει µε το τρέξιµο σε ένα sandbox και την ανάλυση τι κάνει για να δούµε αν εκτελεί οποιεσδήποτε κακόβουλες ενέργειες. εν έχει σηµασία πόσο χρήσιµο λογισµικό προστασίας από ιούς µπορεί να είναι, µπορεί να έχει ενίοτε και µειονεκτήµατα. Λογισµικό προστασίας από ιούς µπορεί να επηρεάσει την απόδοση του υπολογιστή. Άπειρους χρήστες µπορούν επίσης να έχουν πρόβληµα να καταλάβουν τις οδηγίες και τις αποφάσεις που λογισµικό προστασίας από ιούς τους παρουσιάζει µε. Μια λανθασµένη απόφαση µπορεί να οδηγήσει σε παραβίαση της ασφάλειας. Εάν το λογισµικό προστασίας από ιούς απασχολεί ευρετική ανίχνευση, η επιτυχία εξαρτάται από την επίτευξη της σωστής ισορροπίας µεταξύ ψευδώς θετικά και ψευδώς αρνητικά αποτελέσµατα. Ψευδώς θετικά αποτελέσµατα µπορούν να είναι τόσο καταστροφική, όπως ψευδώς αρνητικά αποτελέσµατα. [1] Τέλος, το λογισµικό προστασίας από ιούς τρέχει γενικά στο πολύ αξιόπιστο επίπεδο του πυρήνα του λειτουργικού συστήµατος, δηµιουργώντας ένα δυναµικό λεωφόρο της επίθεσης. [2] 10 έξυπνοι τρόποι προστασίας του H/Y σας Αν ο υπολογιστής σας «κολλήσει» κάποιον ιό µπορεί να προκληθεί σηµαντική ζηµιά ή ακόµα και να χάσετε σηµαντικά αρχεία. Μπορείτε απλά να φανταστείτε τι µπορεί να γίνει αν «διαλυθεί» το Registry των Windows, να µην µπορείτε να τρέξετε καµία εφαρµογή, να µαυρίζει η οθόνη σας ή να µην εκκινεί καν το σύστηµα σας. Οι παραπάνω περιπτώσεις είναι πράγµατι τα χειρότερα σενάρια. Κι όµως, είναι πιθανό να συµβούν όσο αφήνετε τον υπολογιστή σας χωρίς καµία προστασία... Πόσο µάλλον δε αν έχετε µόνιµη σύνδεση µε το Internet, οι κίνδυνοι είναι περισσότεροι από ότι µπορείτε να φανταστείτε. Σε πολλές περιπτώσεις οι ιοί ή άλλα καταστρεπτικά προγράµµατα δρουν εν αγνοία του χρήστη. Αυτές οι δραστηριότητες µπορεί να αφορούν την αποστολή των προσωπικών σας δεδοµένων σε άγνωστους παραλήπτες, την διασπορά ιών µέσω του υπολογιστή σας, ακόµα και παράνοµη χρήση του υπολογιστή σας ως «µεσάζοντα» σε µαζικές δικτυακές επιθέσεις. εν είναι απαραίτητο λοιπόν να περιµένετε να δείτε «συµπτώµατα» για να δράσετε. Είναι εξίσου πιθανό να µην καταλάβετε ποτέ ότι ο υπολογιστής σας έχει προσβληθεί από «κάτι» ενώ όλα θα σας φαίνονται τόσο φυσιολογικά και θα είστε απόλυτα σίγουροι ότι το σύστηµα σας είναι «καθαρό». Πέρα λοιπόν από την εγκατάσταση κάποιου προγράµµατος για την προστασία από ιούς θα πρέπει να κάνετε τακτικά και µια σειρά από ενέργειες για να είστε σίγουροι ότι όλα δουλεύουν όπως πρέπει. 1. Αν χρησιµοποιείτε Windows XP, να έχετε πάντα ενεργοποιηµένο το Firewall. 2. Να ενηµερώνετε πάντα το λειτουργικό σας σύστηµα µε τις τελευταίες ενηµερώσεις και τα Service Packs συµπεριλαµβανοµένων και όλων των προγραµµάτων που έχετε. Ναι, όλων! Προσπαθείτε όσο το δυνατόν να ενηµερώνετε τις εφαρµογές σας µε νέες εκδόσεις και τα updates τους. 3. Να τρέχετε το πρόγραµµα για την προστασία από ιούς τουλάχιστον µια φορά την εβδοµάδα. Αν ο υπολογιστής σας είναι συνέχεια ανοικτός µπορείτε να το κάνετε και κάθε µέρα στον κενό χρόνο που δεν εργάζεστε στον υπολογιστή σας (πχ. το βράδυ). 4. Καλό θα είναι να προµηθευτείτε εκτός από κάποιο πρόγραµµα για ιούς και προγράµµατα για τον εντοπισµό spyware/adware. Για ακόµα καλύτερα αποτελέσµατα προµηθευτείτε µια σουίτα ασφαλείας που περιέχει όλα τα απαραίτητα προγράµµατα. Εκτός από την προφανή προστασία, θα προστατεύσετε και το πορτοφόλι σας αφού κατά κανόνα αυτές οι λύσεις είναι πιο οικονοµικές. Αποφύγετε αν είναι δυνατόν τις δωρεάν εκδόσεις των αντιικών προγραµµάτων. Συχνά είναι αποτελεσµατικές αλλά σε πολλές περιπτώσεις δεν ενηµερώνονται συχνά ή αργά, ή δυσλειτουργούν µε αποτέλεσµα να σας δηµιουργούν µια ψευδή αίσθηση ασφάλειας. 5. Ενεργοποιήστε στον browser που χρησιµοποιείται το µπλοκάρισµα των παραθύρων popup. Στον Internet Explorer το σχετικό εργαλείο βρίσκεται στην διαδροµή Tools > Internet Options > Privacy > Block Pop Ups ή στο Tools > Popup Blocker > Turn on Pop up blocker. Μπορείτε αν θέλετε να κατεβάσετε την µπάρα εργαλείων του Software Magazine που παρέχει µεταξύ άλλων και δωρεάν εργαλείο για αυτή την δουλειά. Μπορείτε αν θέλετε να κατεβάσετε την µπάρα του Google, είναι εξίσου αποτελεσµατική. 6. Ποτέ µην ανοίγετε s που σας φαίνονται ύποπτα ή σας είναι άγνωστα. Μην κρατάτε τα συγκεκριµένα στο Inbox σας. ιαγράφετε τα αµέσως. Εννοείται ότι τυχόν συνηµµένα που συνοδεύουν τέτοια δεν τα εκτελείτε ή ανοίγετε για να «δείτε τι είναι». Πιθανότατα 18

21 είναι κάποιο κακόβουλο πρόγραµµα ή µπορεί να περιέχεται κάποιο link που σας οδηγεί σε σελίδες για να κατεβάσετε κακόβουλο λογισµικό. 7. Όταν χρησιµοποιείτε προγράµµατα Instant Messaging (πχ. MSN Messenger, ICQ κλπ.) να είστε ιδιαίτερα προσεκτικοί όταν σας στέλνουν αρχεία απευθείας µέσα από το πρόγραµµα. Καλό θα ήταν να απενεργοποιήσετε αυτή την δυνατότητα. Αν κάποιος θέλει να σας στείλει αρχείο µπορεί να το κάνει µέσω . Σχεδόν όλες οι δηµοφιλείς υπηρεσίες παροχής όπως το Gmail, ελέγχουν τα ηλεκτρονικά µηνύµατα για ιούς. 8. Να είστε πολύ προσεκτικοί όταν κατεβάζετε προγράµµατα από το Internet και να βλέπετε πάντα τις οδηγίες πριν κατεβάσετε κάτι. Το downloading µπορεί να προκαλέσει προβλήµατα στον υπολογιστή σας ή ακόµα και απώλεια δεδοµένων. Προτιµάτε να κατεβάζετε προγράµµατα από αξιόπιστες πηγές όπως το ή το 9. Να προσέχετε ιδιαίτερα τα αρχεία που αντιγράφετε στον υπολογιστή σας από δισκέτες, USB keys, DVD, CD-ROM ή άλλα αποσπώµενα µέσα. Ακόµα και αν εµπιστεύεστε αυτόν που σας παρείχε το µέσο είναι πιθανό στην «αλυσίδα διανοµής» κάποιος να έχει µολύνει το µέσο εν αγνοία του ή ηθεληµένα. Η καλύτερη πρακτική είναι να ελέγχετε τα µέσα αυτά µε το αντιικό πρόγραµµα πριν προχωρήσετε σε οποιαδήποτε ενέργεια αντιγραφής αρχείων ή εγκατάστασης. 10. Τρέχετε το πρόγραµµα Defrag σε τακτική βάση καθώς και τα εργαλεία καθαριότητας που σας παρέχουν τα Windows. Για να τρέξετε το Defrag κάντε δεξί κλικ στο επιθυµητό µέσο µέσα από τον Windows Explorer (Εξερεύνηση), επιλέξτε Properties > Tools Defragment now Κρατώντας τον υπολογιστή σας υγιή µπορείτε να είστε περισσότερο παραγωγικοί (αν είστε επαγγελµατίες) ή να διασκεδάσετε περισσότερο το surfing στο Internet. Το internet είναι ένας εικονικός κόσµος πραγµατικά θαυµαστός και ικανός να δώσει πληθώρα στοιχείων και δεδοµένων σε εκείνου που βρίσκονται σε αναζήτηση τους. Το µέσον για την πρόσβαση σε αυτόν τον κόσµο, κατά το συντριπτικά µεγαλύτερο ποσοστό, είναι ο υπολογιστής, φορητός ή σταθερός. Ακριβώς τώρα επειδή αυτό το µέσο αποτελεί τον σύνδεσµο µας, µεταξύ αυτών των δύο κόσµων, είναι λογικό να θεωρείται µέγιστης σηµασίας η ασφάλεια του αλλά και ο έλεγχος της πρόσβασης σε αυτόν από εικονικούς ή ακόµα και πραγµατικούς χρήστες. Αν και το θέµα ασφάλειας υπολογιστή έχει θεωρηθεί σαν κάτι πάρα πολύ σηµαντικό, εντούτοις η ανάλυση ενός πλήρους πλάνου ασφαλείας, είναι από σπάνια έως δυσεύρετη. Σε αντίθεση µε όσα πιστεύει ο µέσος όρος χρηστών, το να µένεις ενήµερος και να έχεις εγκατεστηµένο ένα τείχος προστασίας (Firewall) και από ένα πρόγραµµα για κακόβουλα λογισµικά και διαφηµίσεις (antivirus-spyware), ναι µεν είναι σηµαντικό αλλά δεν είναι το 100%, ενός πλήρες πλάνου ασφαλείας. Το θέµα ασφάλεια είναι κάτι που σχετίζεται άµεσα µε τον ανθρώπινο παράγοντα και είναι αναµενόµενο, το πλάνο να είναι τόσο ισχυρό όσες είναι και οι γνώσεις κάποιου χρήστη. Για αυτόν ακριβώς τον λόγο λοιπόν, ας δοκιµάσουµε να δώσουµε ένα γενικό πλάνο να ακολουθήσει κάποιος, µερικά βασικά βήµατα προστασίας του υπολογιστή του. Να σηµειωθεί εδώ ότι κάθε τερµατικό, έχει ανάγκη από ειδικές ρυθµίσεις στην ασφάλεια του και για αυτό καλό θα είναι από ένα σηµείο και µετά, να έχετε την βοήθεια ειδικού, για την απόλυτη προσαρµογή της ασφάλειας, στις δικές σας ανάγκες. Φυσική Ασφάλεια Ακούγεται περίεργο; εν θα έπρεπε! Κάθε υπολογιστής, πέρα από την εικονική του παρουσία στο web, δεν παύει να είναι ενας χώρος που αποθηκεύονται δεδοµένα και στοιχεία, όπου πραγµατικά αποτελούν τεράστιο θησαυρό, στον αιώνα της πληροφορίας. Σαν τέτοιος χώρος λοιπόν, ειδικά όταν µιλάµε για τερµατικά επιχείρησης/επαγγελµατικά, που µπορεί να έχουν συµβόλαια µερικών εκατοµµυρίων ευρώ, µέχρι και δεκάδες χιλιάδες επαγγελµατικές επαφές, µπορεί να καταλάβει κάποιος τι µπορεί να γίνει αν αυτό κλαπεί ή κάποιος έχει πρόσβαση µε φυσικό τρόπο σε αυτό. Ακόµα και σε ένα εταιρικό περιβάλλον, πρωτεύων ρόλο σε αυτό το κοµµάτι ασφάλειας παίζει πάντα ο χρήστης. Στην πορεία µου σαν τεχνικός στο χώρο, έχω δεί κωδικούς σε sticky (χαρτάκια κίτρινα) πάνω στην οθόνη, µέχρι και ανύπαρκτο κωδικό για χρήστη/τοπικό διαχειριστή. Φυσικά δεν χρειάζεται να σχολιάσω πόσο εύκολο, είναι κάποιος να έχει πρόσβαση εκεί, και να κάνει αυτό που θέλει. Κάθε τερµατικό λοιπόν και τα δεδοµένα, µέσα σε αυτόν, σε αντίθεση µε όσα πιστεύει ο µέσος όρος τελικών χρηστών, δεν είναι ευθύνη του ιαχειριστή ικτύου. Είναι ευθύνη ΚΑΘΑΡΑ ΙΚΗ ΤΟΥΣ! 19

22 Προστατεύστε το τερµατικό σας φυσικά. Κάθε υπολογιστής, στην διαδικασία boot (ενεργοποίηση) πριν ακόµα µπεί στο σύστηµα λειτουργικού, περνάει από την διαδικασία ελέγχου hardware. Η διαδικασία αυτή, περιέχεται µέσα στο BIOS (Βασικό firmware) από όπου και µπορεί το σύστηµα και αναγνωρίζει περιφερειακό και µη εξοπλισµό του συστήµατος. Η πρώτη δικλείδα ασφαλείας, βρίσκεται ακριβώς εκεί. Στην επιλογή advanced αφού µπείτε στο BIOS µε del ή F12 (ανάλογα µε το chipset του motherboard) θα βρείτε την επιλογή Power on password και Setup Password. Εξορισµού αυτές οι επιλογές, είναι µηδενισµένες και δεν περιέχουν κάποιο κωδικό. Ακολουθώντας τις οδηγίες εκεί, ρυθµίστε και στα δύο κωδικό, κατά προτίµηση διαφορετικό. Η επιλογή «power on» είναι εκείνη που θα ζητεί κωδικό εισόδου στο σύστηµα σας, πριν καν αυτό µπεί σε διαδικασία ενεργοποίησης του. Μάλιστα σε κάποια BIOS, υπάρχει και περιορισµός προσπαθειών, οπότε στις 3 ή 4, αναγκάζεται ο εισβολέας να κάνει και πάλι επανεκκίνηση, που αν µη τι άλλο είναι αρκούντως εκνευριστικό για τον εισβολέα. Αντίστοιχα η επιλογή setup, κλειδώνει το BIOS, για όποια άλλη ρύθµιση, έτσι ώστε ακόµα και να µπεί ο εισβολέας στο λειτουργικό, να µην µπορεί να αλλάξει κάτι στο BIOS που µπορεί να του δυσκολεύει την δουλειά του (π.χ. απενεργοποιηµένο USB ή CDROM). Σαφώς τώρα και αυτή η επιλογή µπορεί να µηδενιστεί και πάλι σε εργοστασιακή κατάσταση (null password), αλλά θα χρειαστεί αφαίρεση της µπαταρίας, ή ένωση των κατάλληλων jumpers στην κεντρική πλακέτα, κάτι που δεν είναι και ότι πιο εύκολο για έναν εισβολέα, ειδικά σε εταιρικό περιβάλλον. Ειδικά δε, σε φορητό, η πραγµατοποίηση αυτής της διαδικασίας, θεωρείται µεγάλου βαθµού δυσκολίας, λόγω της πυκνής αρχιτεκτονικής του εξοπλισµού, επάνω του. Προστατεύστε το λειτουργικό σας Κανόνας απόλυτος και απαράβατος. Το κάθε λειτουργικό σύστηµα είναι τόσο ασφαλές, όσο µεγάλος είναι και ο βαθµός γνώσης του διαχειριστή του. Κάθε σύστηµα µπορεί να προστατεύεται από κωδικό εισόδου και λογαριασµό χρήστη. υστυχώς τις περισσότερες φορές, είτε ο χρήστης δεν έχει κωδικό και µάλιστα φέρει και δικαιώµατα τοπικού διαχειριστή, είτε ο κωδικός είναι αναρτηµένος σε κάποιο sticky. Ακόµα χειρότερα, αρκετές φορές ο διαχειριστής εξορισµού του συστήµατος µπορεί και να µην έχει καθόλου κωδικό και από safe mode, ο εισβολέας να αποκτήσει πλήρη πρόσβαση ΣΕ ΟΛΑ τα αρχεία και ρυθµίσεις του υπολογιστή. Μεγάλη προσοχή λοιπόν κατά την διάρκεια της εγκατάστασης να δίνεται κωδικό εισόδου, για όλους τους χρήστες και να µην τους αφήνετε κενούς. Ακόµα τώρα και αν δεν έχουν κωδικό εισόδου, ανάλογα το σύστηµα µπορείτε να τους δώσετε, αργότερα και να διασφαλίσετε ότι η φυσική είσοδος, στον υπολογιστή, θα γίνεται αποκλειστικά και µόνο από εξουσιοδοτηµένα άτοµα. Αλλάξτε την διαδικασία εκκίνησης του υπολογιστή. Ένας από τους τρόπους παράκαµψης του κωδικού εισόδου είναι να γίνεται χρήση κάποιου flash stick ή cdrom µε live λειτουργικό ή άλο βοήθηµα και να χειρίζονται από εκεί τα αρχεία. Απενεργοποιήστε τα, από την διαδικασία εκκίνησης, (boot sequence) µε το να τα αφαιρέσετε από την ανάλογη λίστα εκκίνησης. Έτσι ακόµα και έτσι, και µε κλειδωµένο το BIOS, η φυσική πρόσβαση γίνεται αρκούντως δύσκολη, για κάποιον εισβολέα. Αν προσθέσουµε µάλιστα και την καινούρια έλευση των βιοµετρικών πληκτρολογίων και κάποιων συσκευών ανίχνευσης ίριδας, τα λειτουργικά θωρακίζονται ακόµα περισσότερο και µε µοναδικό τρόπο. Οι ρυθµίσεις για κωδικούς, εµφάνιση cached accounts και λοιπά στοιχεία, διαφέρουν από σύστηµα σε σύστηµα σαν φίλτρα ενεργοποίησης,για αυτό καλό είναι να έχετε βοήθεια ειδικού ή να ανατρέξετε στο εγχειρίδιο χρήσης τους. Ασφάλεια Λογισµικού Σχεδόν όλοι γνωρίζουν πλέον ότι για να νιώσεις κάποια ασφάλεια στο web, χρειάζεσαι να έχεις κάποιο λογισµικό προστασίας από ιούς, δούρειους ίππους, σκουλήκια και άλλα ωραία προγράµµατα που µόνο ζηµιά µπορούν να προκαλέσουν στον υπολογιστή. Επιλέγουν όλοι λοιπόν κάποιο που προτιµούν και τους κάνει ως χρήση και αφού το εγκαταστήσουν, τότε θεωρούν ότι είναι ασφαλής. Είναι όµως τελικά έτσι; εν νοµίζω. Κάθε λογισµικό προστασίας από ιούς έχει µερικές απαιτήσεις και ιδανικές ρυθµίσεις για κάθε χρήστη και ανάγκη του. Σε αυτό το σηµείο, µάλλον 20

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38 Περιεχόμενα ΠΡΟΛΟΓΟΣ... 11 ΔΙΑΔΙΚΤΥΟ... 13 1. ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ... 15 2. ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ INTERNET;... 16 3. ΤΙ ΠΡΟΣΦΕΡΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ, ΤΙ ΜΠΟΡΕΙ ΝΑ ΒΡΕΙ ΚΑΝΕΙΣ... 19 4. ΤΙ ΑΠΑΙΤΕΙΤΑΙ ΓΙΑ ΝΑ

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο ΕΠΑΛ ΛΕΧΑΙΝΩΝ ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΘΟΛΟΣ ΑΝΔΡΕΑΣ ΠΕ11 ΤΖΑΒΑΡΑΣ ΚΩΝ/ΝΟΣ ΠΕ04

Ασφάλεια στο διαδίκτυο ΕΠΑΛ ΛΕΧΑΙΝΩΝ ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΘΟΛΟΣ ΑΝΔΡΕΑΣ ΠΕ11 ΤΖΑΒΑΡΑΣ ΚΩΝ/ΝΟΣ ΠΕ04 ΕΠΑΛ ΛΕΧΑΙΝΩΝ ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΘΟΛΟΣ ΑΝΔΡΕΑΣ ΠΕ11 ΤΖΑΒΑΡΑΣ ΚΩΝ/ΝΟΣ ΠΕ04 ΣΧΟΛΙΚΟ ΕΤΟΣ 2013-2014 1 ΟΜΑΔΑ ΜΑΘΗΤΩΝ Β ΤΑΞΗΣ ΑΒΝΤΙΟΥ ΣΙΛΒΑΝΑ ΑΝΑΣΤΑΣΙΝΗ ΜΑΡΙΑ ΑΣΒΕΣΤΑΣ ΑΝΔΡΕΑΣ ΓΚΟΥΒΕΛΟΥ ΕΛΕΝΗ ΓΡΑΜΜΕΝΟΣ

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Οδηγός Χρήστη. Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης. http://elearning.kekdiastasi.edu.gr/

Οδηγός Χρήστη. Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης. http://elearning.kekdiastasi.edu.gr/ Οδηγός Χρήστη Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης http://elearning.kekdiastasi.edu.gr/ Περιεχόµενα 1. ΕΙΣΟ ΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ 3 2. ΤΟ ΠΡΟΦΙΛ ΣΑΣ 6 3. ΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΜΑΘΗΜΑΤΟΣ 9 4. ΤΟ ΜΑΘΗΜΑ

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Σελίδα 2

Σελίδα 2 Περιεχόμενα Ασφαλής Πλοήγηση... 3 Internet Cookies... 3 Τι είναι τα cookies του internet;... 3 Πως μπορώ να αποκλείσω τα cookies;... 3 Ιδιωτική Περιήγηση... 9 Tι δεν αποθηκεύει η Ιδιωτική Περιήγηση;...

Διαβάστε περισσότερα

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ -  ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

Ο Οδηγός γρήγορης εκκίνησης

Ο Οδηγός γρήγορης εκκίνησης Ο Οδηγός γρήγορης εκκίνησης του Microsoft PowerPoint 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης.

Διαβάστε περισσότερα

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα:

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: 1. ιαδικασία δηµιουργίας Ηλεκτρονικών εξετάσεων Adobe...2 2. ηµιουργία Συντόµευσης Ηλεκτρονικών Εξετάσεων Adobe...2 2.1 Login µε δικαιώµατα διαχειριστή....2

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

www.e-katartisi.com Equal Society e-learning platform

www.e-katartisi.com Equal Society e-learning platform www.e-katartisi.com Equal Society e-learning platform Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΙΣΟ ΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ Για να εισέλθετε στην πλατφόρµα τηλεκατάρτισης της Equal Society και να έχετε πρόσβαση στα περιεχόµενά

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου. 1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου Γιάννης Νάνος Καθηγητής Mediterranean College Τµήµα Πληροφορικής Ερωτήσεις

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Σύντοµος Οδηγός Βοήθειας για τη Χρήση των Μαθηµάτων e-learning για το ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Σύντοµος Οδηγός Βοήθειας για τη Χρήση των Μαθηµάτων e-learning για το ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Σύντοµος Οδηγός Βοήθειας για τη Χρήση των Μαθηµάτων e-learning για το ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Το έργο χρηµατοδοτείται από το Επιχειρησιακό Πρόγραµµα «Τεχνική Βοήθεια του Κοινοτικού Πλαισίου Στήριξης

Διαβάστε περισσότερα

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Εγκατάσταση και ενημέρωση των Windows 8.1 Ενημερώστε το BIOS, εφαρμογές, προγράμματα οδήγησης και εκτελέστε το Windows Update Επιλέξτε τον τύπο εγκατάστασης

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα windows XP) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία φακέλου για spam στο Outlook Express... σελ. 5 ηµιουργία Κανόνα

Διαβάστε περισσότερα

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας. Δεδομένα Πληροφορίες Δεδομένα: Μια ομάδα από σύμβολα, αριθμούς, λέξεις που αντιπροσωπεύουν κάτι και θα χρησιμοποιηθούν σε μια επεξεργασία. Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα,

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Οδηγίες Χρήσης. Εφαρµογή Ενηµέρωσης Firmware του JetDrive. Έκδοση 1.1

Οδηγίες Χρήσης. Εφαρµογή Ενηµέρωσης Firmware του JetDrive. Έκδοση 1.1 Οδηγίες Χρήσης Εφαρµογή Ενηµέρωσης Firmware του JetDrive Έκδοση 1.1 1 Υποστηριζόµενα Λειτουργικά Συστήµατα Υποστηρίζεται σε Mac OS: Mac OS X Lion (10.7) ή µεταγενέστερα, καθώς και Mac που έχουν παραχθεί

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ

Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΔΗΛΩΣΗ ΠΡΟΪΟΝΤΟΣ Εφόσον έχετε κάνει δήλωση του SMART προϊόντος σας, θα σας ενηµερώσουµε για νέα χαρακτηριστικά και καινούριες ενηµερώσεις του

Διαβάστε περισσότερα

21 Days of Y ello Care.

21 Days of Y ello Care. Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL 1 Βεβαιωθείτε ότι το μηχάνημα έχει τουλάχιστον 1 GB μνήμη RAM (2GB μνήμη RAM αν χρησιμοποιηθεί σαν λειτουργικό σύστημα τα WindowsVista ή Windows 7).

Διαβάστε περισσότερα

Οδηγίες για τη Χρήση του Google Drive

Οδηγίες για τη Χρήση του Google Drive Οδηγίες για τη Χρήση του Google Drive Χαρπαντίδου Ζαχαρούλα Επιμορφώτρια Β επιπέδου ΠΕ 19-20 Υπεύθυνη ΚΕ.ΠΛΗ.ΝΕ.Τ. Δράμας 2013 Περιεχόμενα Δημιουργία λογαριασμού στο Google Drive. 3 Διαχείριση του GoogleDrive..

Διαβάστε περισσότερα

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Τι είναι ιοί... 3 Ποιες είναι οι κατηγορίες...

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Για τους Γονείς Είναι σημαντικό να αντιληφθούμε ότι τα παιδιά

Διαβάστε περισσότερα

Αυτό το αρχείο περιέχει τις τελευταίες πληροφορίες σχετικά µε τα παρακάτω θέµατα:

Αυτό το αρχείο περιέχει τις τελευταίες πληροφορίες σχετικά µε τα παρακάτω θέµατα: 11 Απριλίου 2002 Αυτό το αρχείο περιέχει τις τελευταίες πληροφορίες σχετικά µε τα παρακάτω θέµατα: Πηγές πληροφοριών σχετικά µε το φορητό υπολογιστή HP και τα Windows Προφυλάξεις Επαναπρογραµµατισµός των

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Marmitek UltraViewPro 1

Marmitek UltraViewPro 1 IP CAMERA SERIES IP Eye Anywhere 10 11 20 21 470 IP RoboCam 10 11 21 541 641 ULTRAVIEW PRO ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1..1 ΕΙΣΑΓΩΓΗ....1 ΚΕΦΑΛΑΙΟ 2.. 2 ΕΓΚΑΤΑΣΤΑΣΗ... 2 ΚΕΦΑΛΑΙΟ......3 ΧΡΗΣΗ MARMITEK Ultraview

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Εγκατάσταση της Unity

Εγκατάσταση της Unity Εγκατάσταση της Unity Όπως έχουμε πει, θα χρησιμοποιήσουμε την Unity για να φτιάξουμε τα παιχνίδια μας. Η Unity είναι μια μηχανή παιχνιδιών (game engine). Τι σημαίνει όμως αυτό; Σημαίνει απλά ότι είναι

Διαβάστε περισσότερα

Αυτό το αρχείο περιέχει τις πιο πρόσφατες πληροφορίες σχετικά µε τα επόµενα θέµατα:

Αυτό το αρχείο περιέχει τις πιο πρόσφατες πληροφορίες σχετικά µε τα επόµενα θέµατα: 11 Ιανουαρίου 2002 Αυτό το αρχείο περιέχει τις πιο πρόσφατες πληροφορίες σχετικά µε τα επόµενα θέµατα: Πηγές Πληροφοριών σχετικά µε το Φορητό Υπολογιστή HP και τα Windows Προφυλάξεις Αλλαγή Ρυθµίσεων Οθόνης

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

http://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ Υπουργείο Υγείας και Κοινωνικής Αλληλεγγύης Επιχειρησιακό Πρόγραμμα «Υγεία-Πρόνοια» Κ.Ε.Κ. Σωματείου «ΕΡΜΗΣ» Πρόγραμμα Κατάρτισης Εργαζόμενων σε Υπηρεσίες Κοινωνικής Φροντίδας στις Νέες Τεχνολογίες ΘΕΜΑΤΙΚΗ

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

MICROSOFT OFFICE 2003 MICROSOFT WORD 2003

MICROSOFT OFFICE 2003 MICROSOFT WORD 2003 MICROSOFT OFFICE 2003 MICROSOFT WORD 2003 Εµφάνιση των γραµµών εργαλείων "Βασική" και "Μορφοποίηση" σε δύο γραµµές Από προεπιλογή, οι γραµµές εργαλείων Βασική και Μορφοποίηση εµφανίζονται µε αγκύρωση (σταθεροποίηση:

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

Ηλεκτρονικό Πρωτόκολλο Σχολικής Μονάδας. Αλεξανδρίδης Αλέξανδρος Εκπαιδευτικός Π.Ε.02 Περίληψη

Ηλεκτρονικό Πρωτόκολλο Σχολικής Μονάδας. Αλεξανδρίδης Αλέξανδρος Εκπαιδευτικός Π.Ε.02 Περίληψη Ηλεκτρονικό Πρωτόκολλο Σχολικής Μονάδας Αλεξανδρίδης Αλέξανδρος Εκπαιδευτικός Π.Ε.02 sapiens@sch.gr Περίληψη Το ηλεκτρονικό πρωτόκολλο είναι ένα αρχείο του προγράµµατος Microsoft Access 2007, το οποίο

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2003 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 16 Οι προσωπικοί φάκελοι του Outlook... 20 Η Λίστα φακέλων... 21 Ο φάκελος Το Outlook

Διαβάστε περισσότερα

Περιεχόμενα Πώς να χρησιμοποιήσετε το βιβλίο... 7 Αντί προλόγου... 9 Κεφάλαιο 1: Κεφάλαιο 2: Κεφάλαιο 3: Κεφάλαιο 4: Κεφάλαιο 5: Πώς να δημιουργήσω το Προφίλ μου και να γίνω μέλος στο Facebook;... 15 Τι

Διαβάστε περισσότερα

Περιεχόμενα. Αντί προλόγου Πώς να χρησιμοποιήσετε το βιβλίο Κεφάλαιο 1: Πώς δημιουργώ το Προφίλ μου στο Facebook;...

Περιεχόμενα. Αντί προλόγου Πώς να χρησιμοποιήσετε το βιβλίο Κεφάλαιο 1: Πώς δημιουργώ το Προφίλ μου στο Facebook;... Περιεχόμενα Αντί προλόγου... 7 Πώς να χρησιμοποιήσετε το βιβλίο... 13 Κεφάλαιο 1: Πώς δημιουργώ το Προφίλ μου στο Facebook;...15 Κεφάλαιο 2: Τι βλέπω στην οθόνη μου όταν ολοκληρώσω τη δημιουργία του Προφίλ

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗ ΧΡΗΣΗ ΗΥ

ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗ ΧΡΗΣΗ ΗΥ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗ ΧΡΗΣΗ ΗΥ Βασικές Έννοιες Ο ηλεκτρονικός υπολογιστής είναι μια ηλεκτρονική συσκευή που έχει την ικανότητα να επεξεργάζεται μεγάλο όγκο πληροφοριών και δεδομένων με ταχύτητα και ακρίβεια.

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης. Αθηνά Global

Εγχειρίδιο εγκατάστασης. Αθηνά Global Εγχειρίδιο εγκατάστασης Αθηνά Global 1. 2. Ανοίξτε τον Internet Explorer και πληκτρολογήστε την διεύθυνση www.learnsoft.gr/agsetup.exe 3. 4. Πατήστε το κουμπί Εκτέλεση 5. Περιμένετε μέχρι να ολοκληρωθεί

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα