«ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "«ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ»"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΠΑΡΑΡΤΗΜΑ ΗΓΟΥΜΕΝΙΤΣΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΞΕΝΩΝ ΓΛΩΣΣΩΝ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΤΟ ΕΜΠΟΡΙΟ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ» Της φοιτήτριας: Πάσχου Γεωργία-Μαρία ΑΜ: 8666 Εισηγητής: Χαντζάρας Χρήστος ΗΓΟΥΜΕΝΙΤΣΑ 2010

2

3 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ... 1 ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ... 3 ΠΙΝΑΚΑΣ ΠΙΝΑΚΩΝ... 4 ΠΙΝΑΚΑΣ ΔΙΑΓΡΑΜΜΑΤΩΝ... 5 ΠΡΟΛΟΓΟΣ... 6 ΚΕΦΑΛΑΙΟ 1 Ο... 8 ΑΠΕΙΛΕΣ - THREATS ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ MALWARE Νέα Μέθοδος για την Εξάπλωση Malware Παράγοντες που Καθιστούν ένα Σύστημα Τρωτό Σημάδια Μολυσμένου Υπολογιστή PHISHING Δείγμα Μηνύματος Ενδείξεις Για Phishing Phishing Mules PHARMING SPYWARE Χαρακτηριστικά Spyware Ενδείξεις Για Spyware Νομιμότητα SPAM Ενδείξεις Για Spam Προβλήματα Spammers - Πως Βρίσκουν s VIRUS Είδη Ιών Προβλήματα SPOOFING ATTACKS IP Spoofing Spoofing Addresses WORMS Τύποι Worms TROJAN HORSES Τύποι Δούρειων Ίππων CROSS-SITE SCRIPTING Τύποι Cross-Site Scripting BOTS-ZOMBIE ΚΕΦΑΛΑΙΟ 2 Ο ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ -SOLUTIONS PHISHING - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ SPYWARE - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ SPAM - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ ANTIVIRUS ANTISPYWARE Antivirus Antispyware FIREWALLS Εφαρμογή Τείχους Προστασίας

4 2.5.2 Τύποι Τειχών Προστασίας ΚΡΥΠΤΟΓΡΑΦΗΣΗ Βασικοί Στόχοι της Κρυπτογραφίας Κρυπτοσυστήματα Συμμετρικού Κλειδιού Κρυπτοσυστήματα Δημοσίου Κλειδιού ΠΙΣΤΟΠΟΙΗΣΗ ΑΥΘΕΝΤΙΚΟΤΗΤΑΣ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ - ΠΙΣΤΟΠΟΙΗΤΙΚΑ Ψηφιακές Υπόγραφες Ψηφιακά Πιστοποιητικά VULNERABILITY SCANNERS Είδη ΠΡΟΓΡΑΜΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ / ΠΡΟΛΗΨΗΣ ΕΙΣΒΟΛΩΝ Intrusion Detection System - IDS Intrusion Prevention System - IPS ΣΩΣΤΗ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ ΤΩΝ ΕΦΑΡΜΟΓΩΝ Ασφάλεια κατά την Άμεση Συνομιλία (Chat) Διαμοιρασμός Αρχείων από το Διαδίκτυο (File Sharing) Υπηρεσίες του Παρόχου Σύνδεσης Ενέργειες του Ίδιου του Χρήστη ΚΕΦΑΛΑΙΟ 3 Ο ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΡΕΥΝΑΣ ΔΗΜΟΓΡΑΦΙΚΑ ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΕΠΙΛΟΓΟΣ ΠΗΓΕΣ ΠΑΡΑΡΤΗΜΑ Α ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΠΑΡΑΡΤΗΜΑ Β - ΛΕΞΙΚΟ ΟΡΩΝ

5 ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ Εικόνα 1: Phishing Reports 3rd Quarter Εικόνα 2: Αίτημα πρόσβασης Web για κάμερα και μικρόφωνο Εικόνα 3: Αίτημα εγκατάστασης λογισμικού Εικόνα 4: Spoofed web page Εικόνα 5: Παράδειγμα παραβίασης Εικόνα 6: Απορριφθέντα spam s Εικόνα 7: Ειδοποίηση για spyware Εικόνα 8: Δημιουργία ψηφιακής υπογραφής Εικόνα 9: Επαλήθευση ψηφιακής υπογραφής Εικόνα 10: Παράδειγμα προβολής πιστοποιητικού Εικόνα 11: Ένδειξη ψηφιακής υπογραφής σε μήνυμα με πιστοποιητικό

6 ΠΙΝΑΚΑΣ ΠΙΝΑΚΩΝ Πίνακας 1. Δημογραφικά στοιχεία Πίνακας 2. Αριθμός ετών χρήσης του διαδικτύου Πίνακας 3. Χρήση του διαδικτύου στην εργασία ή σπουδές Πίνακας 4. Χρήση του διαδικτύου για διασκέδαση Πίνακας 5. Αριθμός υπολογιστών στο σπίτι Πίνακας 6. Στατιστικά μέτρα δεύτερης ερώτησης - Ευπάθεια Πίνακας 7. Στατιστικά μέτρα δεύτερης ερώτησης - Έλεγχος Πίνακας 8. Στατιστικά μέτρα τρίτης ερώτησης - Τύπος πληροφορίας Πίνακας 9. Συχνότητα απαντήσεων τρίτης ερώτησης - Τύπος πληροφορίας. 76 Πίνακας 10. Στατιστικά μέτρα τέταρτης ερώτησης Ανησυχία Καταναλωτών για την ιδιωτική τους ζωή Πίνακας 11. Στατιστικά μέτρα πέμπτης ερώτησης - Εμπιστοσύνη Πίνακας 12. Στατιστικά μέτρα έκτης ερώτησης Στάση για την αγορά του Διαδικτύου Πίνακας 13. Στατιστικά μέτρα έβδομης ερώτησης Αγοραστική συμπεριφορά ατόμων Πίνακας 14. Συχνότητα απαντήσεων έβδομης ερώτησης

7 ΠΙΝΑΚΑΣ ΔΙΑΓΡΑΜΜΑΤΩΝ Διάγραμμα 1. Αριθμός ετών χρήσης διαδικτύου Διάγραμμα 2. Χρήση του διαδικτύου στην εργασία ή τις σπουδές Διάγραμμα 3. Χρήση του διαδικτύου για διασκέδαση Διάγραμμα 4. Εμπειρία αγοράς

8 ΠΡΟΛΟΓΟΣ Η παρούσα πτυχιακή εργασία εκπονήθηκε στα πλαίσια του προπτυχιακού προγράμματος σπουδών του τμήματος Εφαρμογών Ξένων Γλωσσών στη Διοίκηση και το Εμπόριο του Τεχνολογικού Εκπαιδευτικού Ιδρύματος Ηγουμενίτσας, κατά την περίοδο Οκτώβριος Μάιος Μέσα στα πλαίσια αυτά, κλήθηκα να προβώ σε μια επιλογή θεματικής ενότητας. Μια τέτοιου είδους επιτυχής επιλογή αναπόφευκτα σχετίζεται με μια σημαντική παράμετρο: τη διερεύνηση από τον φοιτητή των πηγών και μελετών, από τις οποίες θα αντλήσει τις απαραίτητες εκείνες πληροφορίες που θα του προσφέρουν το έρεισμα για μια διεξοδική περιγραφή και ανάπτυξη του θέματος του. Πέρα από τα παραπάνω δεδομένα, όσον αφορά τη δική μου επιλογή, θεώρησα ότι όφειλα να διεκπεραιώσω μια εργασία που θα είχε για εμένα ενδιαφέρουσα θεματική. Επομένως η επιλογή μου να ασχοληθώ με την ασφάλεια των προσωπικών δεδομένων στο διαδίκτυο προκρίθηκε αβίαστα. Το παρόν δημιουργήθηκε μέσα στα πλαίσια της πτυχιακής μου εργασίας. Σκοπός της εργασίας είναι να ενημερωθεί ο χρήστης για τις απειλές που αντιμετωπίζει καθημερινά κατά την πλοήγηση του στο διαδίκτυο καθώς και ο τρόπος να προφυλαχτεί από αυτές. Αναλυτικότερα, στο πρώτο κεφάλαιο αναλύονται όλες οι πιθανές απειλές, ο τρόπος που μπορούν να παραπλανήσουν τον χρήστη καθώς και οι λόγοι που καθιστούν έναν υπολογιστή τρωτό στις απειλές αυτές. Στη συνέχεια παρουσιάζονται αναλυτικά κάθε πιθανός τρόπος αντιμετώπισης και προφύλαξης από τις απειλές που αναφέρθηκαν διεξοδικά στο προηγούμενο κεφάλαιο, καθώς και οδηγίες για σωστή παραμετροποίηση των ευθυνών. 6

9 Μέσα στα πλαίσια της εργασίας, δημιουργήθηκε ένα ερωτηματολόγιο. Οι ερωτήσεις στο ερωτηματολόγιο αυτό εξέταζαν την γνώση των χρηστών γύρω από τις απειλές και τους τρόπους προφύλαξης τους, καθώς και ενέργειες που συνήθως ακολουθούν κατά την πλοήγηση τους στο διαδίκτυο. Η ανάλυση του ερωτηματολογίου γίνεται στο τρίτο κεφάλαιο, ενώ το ίδιο το ερωτηματολόγιο παρατίθεται στο Α παράρτημα της εργασίας. Στο παράρτημα επίσης, συγκεκριμένα στο Β, παρατίθεται ένα λεξικό όρων, το οποίο θα βοηθήσει στην καλύτερη κατανόηση της εργασίας. 7

10 ΚΕΦΑΛΑΙΟ 1 Ο ΑΠΕΙΛΕΣ - THREATS 8

11 1.1 ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ MALWARE Ο όρος προέρχεται από τον συνδυασμό των συνθετικών λέξεων MALicious (βλαβερό) και software (λογισμικό)[1]. Πρόκειται για λογισμικό (πρόγραμμα / script / αρχείο) που έχει δημιουργηθεί με σκοπό την εισβολή σε έναν υπολογιστή (personal Computer - PC) και την εκτέλεση κακόβουλων ενεργειών ή την κλοπή δεδομένων από αυτό. Ένα τέτοιο πρόγραμμα / αρχείο μπορεί να εισβάλει σε έναν υπολογιστή είτε μέσω κάποιου αφαιρούμενου αποθηκευτικού μέσου (π.χ. CD / DVD / USB drive) είτε μέσω του Internet. Η δεύτερη περίπτωση είναι και η πιθανότερη. Συχνά η εισβολή δεν γίνεται αντιληπτή από τον χρήστη, τουλάχιστον όχι άμεσα, ενώ δεν είναι λίγες οι φορές που το malware εγκαθίσταται στον σκληρό και παραμένει αδρανές εκεί για αρκετό καιρό, προτού ενεργοποιηθεί ή εντοπιστεί από το χρήστη. Οι συνέπειες μιας τέτοιας «ασθένειας» ποικίλλουν. Στην καλύτερη περίπτωση μπορεί να μη συμβεί ποτέ τίποτε ή απλώς να εμφανιστεί κάποιο διαφημιστικό μήνυμα στα Windows που θα προτρέπει τον χρήστη να κατεβάσει κάποιο antivirus ή να επισκεφθεί κάποιο site επειδή «ο υπολογιστής έχει μολυνθεί». Στη χειρότερη περίπτωση μπορεί να υποκλαπούν αριθμοί πιστωτικών καρτών ή passwords που χρησιμοποιούνται σε account ή σε κάποιο forum, ακόμη και να διαγραφούν τμήματα του σκληρού δίσκου. [2] Νέα Μέθοδος για την Εξάπλωση Malware Οι απατεώνες που δρουν στο χώρο του Internet έχουν αρχίσει να χρησιμοποιούν όλο και περισσότερο μια μέθοδο εξάπλωσης malware που έχει ήδη προκαλέσει πονοκέφαλο σε πολλούς administrators. Οι επιτήδειοι χτυπούν απ' ευθείας τους servers των websites, εγκαθιστώντας κακόβουλο λογισμικό στο μηχάνημα όπου φιλοξενείται το περιεχόμενο της 9

12 σελίδας. Υπολογίζεται ότι μέχρι τα τέλη Νοεμβρίου 2009 είχαν παραβιαστεί οι servers περίπου 2000 ιστοσελίδων. Κατά πάσα πιθανότητα, οι απατεώνες υποκλέπτουν τα FTP passwords των administrators μέσω λογισμικού keylogging. Στη συνέχεια, χρησιμοποιούν αυτά τα passwords για να μπουν στο server του site, όπου μεταφέρουν ένα PHP script με όνομα αρχείου που φαίνεται απολύτως ασφαλές. Ο επισκέπτης της μολυσμένης σελίδας δεν βλέπει τίποτα ύποπτο. Ωστόσο, το PHP script που βρίσκεται στο server τρέχει στο παρασκήνιο κι ελέγχει τις εκδόσεις των Adobe Reader και Adobe Flash στον υπολογιστή του επισκέπτη. Αν βρει παλαιότερη έκδοση, χρησιμοποιεί γνωστές αδυναμίες για να πάρει τον έλεγχο του PC. Αν δεν βρει γόνιμο έδαφος στις εφαρμογές της Adobe, το script ελέγχει για τρύπες των Windows. Η επίθεση φαίνεται να έχει ως στόχο ιστοσελίδες μικρομεσαίων εταιρειών, οι περισσότερες εκ των οποίων δεν έχουν προσωπικό ειδικευμένο στην ψηφιακή ασφάλεια.[4] Παράγοντες που Καθιστούν ένα Σύστημα Τρωτό. Οι παράγοντες που καθιστούν ένα σύστημα υπολογιστών περισσότερο τρωτό σε malwares είναι οι παρακάτω: Ομοιογένεια - π.χ. όταν όλοι οι υπολογιστές σε ένα δίκτυο τρέχουν το ίδιο λειτουργικό σύστημα (Operating System - OS), εάν καταφέρει κάποιος να εισχωρήσει λαθραία στο OS, μπορεί έπειτα να επιτραπεί η είσοδος του σε οποιοδήποτε υπολογιστή που τρέχει το ίδιο λειτουργικό σύστημα. Ιδιαίτερα, τα Microsoft Windows χρησιμοποιούνται τόσο πολύ στην αγορά που αν ένας cracker επικεντρωθεί σε αυτό θα καταφέρει να υπονομεύσει έναν μεγάλο αριθμό συστημάτων. Εντούτοις, η εισαγωγή της ανομοιογένειας θα απαιτούσε υψηλό κόστος τόσο για την κατάρτιση όσο και για την συντήρησης. 10

13 Ατέλειες - τα περισσότερα συστήματα περιέχουν λάθη τα οποία μπορούν να «αξιοποιηθούν» από το malware. Χαρακτηριστικό παράδειγμα αποτελεί η υπερχείλιση του buffer. Στην στοίβα το πρόβλημα της υπερχείλισης παρουσιάζεται όταν βάλουμε μέσα σε ένα buffer που έχει προκαθοριστεί στατικά από τον προγραμματιστή, ένα string που έχει αριθμό χαρακτήρων μεγαλύτερο από αυτόν που μπορεί να χωρέσει μέσα στο buffer. Αυτό μπορεί να χρησιμοποιηθεί από το malware για να αναγκάσει το σύστημα να εκτελέσει τον κώδικά του. Μη επιβεβαιωμένος κώδικας - κώδικας από μια δισκέτα, μια συσκευή CD-ROM ή USB μπορεί να εκτελεστεί χωρίς τη συμφωνία του χρήστη. Over-privileged χρήστες - μερικά συστήματα επιτρέπουν σε όλους τους χρήστες να τροποποιούν τις εσωτερικές δομές τους. Σε λειτουργικά συστήματα, όπως της Microsoft, η προεπιλεγμένη διαμόρφωση δίνει στους χρήστες κάθε προνόμιο Σημάδια Μολυσμένου Υπολογιστή Ένας υπολογιστής μπορεί να έχει μολυνθεί με malware, εάν: Παρουσιάζει σημάδια επιβράδυνσης ή δυσλειτουργίας, ή επαναλαμβανόμενη επίδειξη μηνύματα λάθους. Δεν κλείνει ή δεν κάνει επανεκκίνηση. Εμφανίζονται πολλές pop-up διαφημίσεις Εμφανίζονται σελίδες ή προγράμματα που δεν υπήρχε σκοπός χρήσης ή αποστέλλονται s χωρίς να έχουν γραφεί από τον χρήστη. [3] Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses), τα σκουλήκια (worms), οι Δούρειοι Ίπποι (trojan horses), το Spyware, τα rootkits και backdoors καθώς και το λεγόμενο Scumware. 11

14 1.2 PHISHING Το Phishing (παραλλαγή του αγγλικού «fishing» (ψάρεμα) αναφέρεται στην προσπάθεια απόσπασης προσωπικών στοιχείων, οικονομικού συνήθως χαρακτήρα που αφορούν τραπεζικούς λογαριασμούς και πιστωτικές κάρτες, χρησιμοποιώντας ως δόλωμα κάποιο ψεύτικο πρόσχημα. Το Phishing επιχειρείται συνήθως με τη αποστολή κάποιου spam , το οποίο ισχυρίζεται ότι αποστέλλεται από κάποια υπαρκτή και νόμιμη εταιρεία (τράπεζα, ηλεκτρονικό κατάστημα, υπηρεσία ηλεκτρονικών πληρωμών κλπ.), σε μία προσπάθεια να παραπλανήσει τον παραλήπτη και να του αποσπάσει απόρρητα προσωπικά και οικονομικά δεδομένα. Στη συνέχεια, τα στοιχεία αυτά θα χρησιμοποιηθούν από τους εγκέφαλους της απάτης για την πραγματοποίηση μη εξουσιοδοτημένων και παράνομων οικονομικών συναλλαγών. Τα αυτά ισχυρίζονται ότι ο παραλήπτης απαιτείται να ενημερώσει ή να επαληθεύσει άμεσα κάποια προσωπικά στοιχεία του για λόγους ασφαλείας, και τον οδηγούν μέσω συνδέσμων σε πλαστά web sites, τα οποία μιμούνται πολύ πειστικά τους διαδικτυακούς τόπους υπαρκτών και αξιόπιστων οργανισμών. Σε κάποιες περιπτώσεις η αντιγραφή είναι τόσο καλή που και ο ίδιος ο internet browser «ξεγελιέται» και δείχνει στην γραμμή θέματος την αναμενόμενη διεύθυνση και όχι την πραγματική διεύθυνση της πλαστής διαδικτυακής τοποθεσίας. Σε μία προσπάθεια να μειώσουν τον χρόνο αντίδρασης του ανυποψίαστου παραλήπτη, ορισμένα μηνύματα απειλούν ότι εάν δεν προβεί στις απαιτούμενες ενέργειες (ενημέρωση, επαλήθευση στοιχείων) εντός του υποδεικνυόμενου σύντομου- χρονικού διαστήματος ο λογαριασμός του θα μπλοκαριστεί και δεν θα μπορεί να πραγματοποιήσει περαιτέρω συναλλαγές. Σκοπός τους είναι να εξαναγκάσουν τον παραλήπτη να αποκαλύψει τις πληροφορίες που του ζητείται χωρίς καν να προλάβει να εξετάσει την γνησιότητα του μηνύματος. [6] 12

15 1.2.1 Δείγμα Μηνύματος Αγαπητέ πελάτη, Κατά τη διάρκεια της τελευταίας συντήρησης στο σύστημά μας, χάσαμε μερικά στοιχεία που προκάλεσαν λάθη σε μερικούς λογαριασμούς πελατών μας. Εσείς είστε ένας από τους. Προκειμένου να αποτρέψουμε πιθανά προβλήματα στην πρόσβαση του λογαριασμού σας και επίσης προκειμένου να εξασφαλίσουμε ότι αυτά τα λάθη διορθώθηκαν, έχουμε αποφασίσει να επανασυλλέξουμε τα στοιχεία σας ώστε να μπορέσουμε να λύσουμε το πρόβλημα και να ενημερώσουμε τη βάση δεδομένων μας με τις σωστές πληροφορίες. Πρέπει για να ακολουθήσετε την παρακάτω σύνδεση και να συμπληρώσετε όλες τις απαραίτητες πληροφορίες. Πατήστε εδώ. Ζητούμε συγγνώμη για όποιο πρόβλημα έχουμε προκαλέσει. Σας ευχαριστούμε για τη συνεργασία σας. On-line Banking Service Prime Bank Ενδείξεις Για Phishing Παρά την πιστή αντιγραφή γνήσιων και νόμιμων μηνυμάτων τα phishing s είναι εύκολο να διακριθούν από τα ακόλουθα σημεία: Η προσφώνηση είναι γενική και δεν αναφέρει το όνομα του παραλήπτη, όπως π.χ. "Αγαπητέ πελάτη" Ενδέχεται το κείμενο να μην είναι ορθό συντακτικά επειδή είναι προϊόν αυτόματης μετάφρασης στα Ελληνικά από άλλη γλώσσα. 13

16 Η πλειοψηφία των phishing μηνυμάτων επικαλείται κάποιο πρόβλημα, κάποια ενέργεια αναβάθμισης υπηρεσίας ή κάποια "μοναδική ευκαιρία" και δηλώνοντας ως επείγουσα την ενέργεια που πρέπει να γίνει από τον παραλήπτη. Συνήθως ζητείται ο παραλήπτης να απαντήσει δίνοντας προσωπικά στοιχεία ή να επισκεφθεί συγκεκριμένη ιστοσελίδα, μέσα από σύνδεσμο (link) που περιλαμβάνεται στο κείμενο, η οποία προσομοιάζει ή και αντιγράφει ακριβώς τις οικείες ιστοσελίδες των πραγματικών εταιρειών με τις οποίες ο παραλήπτης μπορεί να έχει συναλλακτική σχέση. Τα στοιχεία που ζητούνται ενδέχεται να αφορούν τραπεζικούς λογαριασμούς, πιστωτικές κάρτες ή όνομα χρήστη (username) και κωδικό πρόσβασης (password). [13] Παρόλο που οι περισσότεροι browsers έχουν ήδη αναπτύξει τεχνολογία antiphishing προκειμένου να ανιχνεύουν τις σελίδες που ανοίγει ο χρήστης και να τον ειδοποιούν για το αν βρίσκεται σε σελίδα phishing, τα θύματα από τέτοιες επιθέσεις αυξάνονται ανησυχητικά σε όλον τον κόσμο. [7] Εικόνα 1: Phishing Reports 3rd Quarter 2009 Μια πρόσφατη έρευνα δείχνει μια πολύ μεγάλη αύξηση phishing-επιθέσεων και μηνυμάτων spam. Μόνο σε ένα μήνα το ποσοστό των επιθέσεων αυξήθηκε κατά 42 %! Η έρευνα επίσης έδειξε ότι προτιμητέοι στόχοι είναι οικονομικοί οργανισμοί, όπως τράπεζες, εταιρείες πιστωτικών καρτών κ.λπ. 14

17 Το Phishing θεωρείται πολύ μεγάλη απειλή, σε σημείο που μεγάλοι παίκτες όπως Microsoft, Ebay, Visa και WholeSecurity ανακοίνωσαν μια ενωμένη προσπάθεια καταπολέμησης του όλο αυξανόμενου κινδύνου. [8] Το 2004 είδαμε την διάδοση μιας απάτης phishing όπου ο χρήστης λάμβανε κατ υπόθεση από την Mastercard ισχυριζόμενη ότι ο λογαριασμός του χρήστη ήταν έτοιμος να διακοπεί εκτός εάν έκανε κλικ στον παρεχόμενο σύνδεσμο και ενημέρωνε την πληροφορία επικοινωνίας και της πιστωτικής του κάρτας Mastercard. Επειδή είναι σχετικά απλό να δημιουργηθεί ένας ιστότοπος να μοιάζει με αληθινό αντιγράφοντας τον κωδικό HTML, η απάτη βασίστηκε στο ότι θα ξεγελαστεί ο κόσμος και θα πιστέψει ότι πράγματι τον προσέγγισε η Mastercard και επόμενο ήταν να πάνε στη δικτυακή τοποθεσία της προκειμένου να ενημερώσουν την πληροφόρηση των λογαριασμών τους. Κάνοντας spam σε μεγάλες ομάδες ατόμων, ο «phisher» βασίστηκε στο ότι το διαβάστηκε από ένα ποσοστό ατόμων που πράγματι είχανε στην κατοχή τους μία Mastercard. [9] Ομοίως, το 2003 τα προερχόταν από το ebay. [10] Phishing Mules Μόλις οι εγκέφαλοι της απάτης συγκεντρώσουν τα οικονομικά στοιχεία ατόμων μέσω phishing, είναι σε θέση να καταχραστούν τα στοιχεία αυτά και να υποκλέψουν χρήματα από τους εκτεθειμένους λογαριασμούς. Για να καλύψουν όμως τα ίχνη τους, αναθέτουν σε ανυποψίαστα άτομα να παίξουν το ρόλο μεσολαβητών, δημοσιεύοντας διάφορες δελεαστικές αγγελίες εργασίας στο Internet που υπόσχονται στους ενδιαφερόμενους ότι θα κερδίσουν χρήματα γρήγορα και με λίγη προσπάθεια. Τα άτομα αυτά είναι γνωστά ως «mules». 15

18 Οι τραπεζικοί λογαριασμοί των mules χρησιμοποιούνται για την παραλαβή εμβασμάτων από τους εκτεθειμένους λογαριασμούς. Στη συνέχεια, τους ζητείται να αποσύρουν τα χρήματα από το λογαριασμό τους σε μετρητά και να τα αποστείλουν στους εγκέφαλους της απάτης, μείον την προμήθειά τους, χρησιμοποιώντας μια υπηρεσία διεθνών εμβασμάτων. Οι εγκέφαλοι της απάτης διατηρούν έτσι την ανωνυμία τους, αφήνοντας εκτεθειμένους τους phishing mules, τους οποίους μπορούν να παρακολουθήσουν οι αρχές.[11] Υπολογίζεται ότι ανάμεσα στο Μάιο του 2004 και το Μάιο του 2005, περίπου 1,2 εκατομμύρια χρήστες υπολογιστών στις Ηνωμένες Πολιτείες υπέστησαν απώλειες 929 εκατομμυρίων δολαρίων περίπου. Το 2007 οι επιθέσεις phishing αυξήθηκαν. Στις ΗΠΑ 3,6 εκατομμύρια ενήλικοι έχασαν 3,2 δις δολάρια σε διάστημα ενός έτους μέχρι τα τέλη του Αυγούστου του [12] 1.3 PHARMING Η υποκλοπή με την μέθοδο Pharming (''παραπλάνηση'') είναι η ανακατεύθυνση του browser σε spoofed web Pages. Pharming συμβαίνει όταν οι hackers ανακατευθύνουν την κίνηση του Internet από μία Web page σε μια άλλη πανομοιότυπη έτσι ώστε να ξεγελάσουν τους χρήστες και να καταχωρήσουν το username σας και το password στη βάση δεδομένων της spoofed web Page. Web pages τραπεζών ή αντίστοιχων οικονομικών οργανισμών είναι συχνά στόχοι τέτοιων επιθέσεων, κατά τις οποίες οι hackers προσπαθούν να αποσπάσουν προσωπικά δεδομένα με σκοπό να βρουν πρόσβαση σε τραπεζικούς λογαριασμούς και να κλέψουν το ψηφιακό ID σας ή να διαπράξουν άλλου είδους απάτη στο όνομά σας. Το Pharming, η χρήση δηλαδή διαφόρων spoofed Web pages πιθανόν να θυμίζει τις απάτες Phishing από s, όμως η παραπλάνηση είναι πιο ύπουλη αφού μπορεί ο χρήστης να κατευθυνθεί σε μία spoofed Web page χωρίς να το γνωρίζει. Έως σήμερα έχουν γίνει αρκετές επιθέσεις γεγονός που έχει αρχίσει να ανησυχεί αρκετά κυβερνήσεις και επιχειρήσεις. Με τη χρήση μιας διαδικασίας που ονομάζεται DNS ''Poisoning'', κατά την οποία κάποιος εισβολέας αποκτά πρόσβαση στις τεράστιες βάσεις δεδομένων 16

19 που χρησιμοποιούν οι ISP (Internet Service Providers) για να δρομολογήσουν τη διαδικτυακή κίνηση, μπορεί ένας hacker να κάνει τροποποιήσεις σε κάποιο σημείο έτσι ώστε να εκτρέπετε ο χρήστης σε μια spoofed Web page πριν αποκτήσει πρόσβαση σε αυτή που τελικά επιθυμούσε. Κάποιοι πάροχοι υπηρεσιών διαδικτυακής ασφάλειας πιστεύουν πως οι πελάτες τους που καθοδηγούν όλη τους την διαδικτυακή κίνηση μέσω των δικών τους, ασφαλών, διακομιστών είναι και προστατευμένοι από επιθέσεις παραπλανήσεις. Η φύση της παραπλάνησης υποδεικνύει το αντίθετο αλλά ανεξάρτητα από το τι υποστηρίζει η κάθε εταιρεία είναι καλή ιδέα να αναζητά κάποιος προσεκτικά τα προϊόντα ασφαλείας πριν επενδύσει και εμπιστευτεί κάποιες λύσεις λογισμικού. Οι spoofed web pages που χρησιμοποιούνται στις απάτες Pharming συνήθως "πλαστογραφούν" τα link τους έτσι ώστε να μοιάζουν ακριβώς με αυτά που αναμένει να δει ο χρήστης. ''Πλαστογραφούν'' ακόμη και τον κώδικα που εμφανίζεται όταν το mouse περάσει πάνω από αυτά. Επίσης, οι spoofed Web pages πιθανόν να αλλάζουν τον κώδικα των δικών τους links αρκετά συχνά και για διάφορους λόγους όπως όταν αναβαθμίζουν το λογισμικό τους, την πλατφόρμα του server ή τις μεθόδους ανάλυσης των στατιστικών κίνησης της Web page. [32] 1.4 SPYWARE Ο όρος spyware κυριολεκτικά σημαίνει «λογισμικό κατασκόπευσης». Περιγράφει το λογισμικό το οποίο εγκαθίσταται λαθραία στον ηλεκτρονικό υπολογιστή με σκοπό να υποκλέψει ή να πάρει τον μερικό έλεγχο της επικοινωνίας του χρήστη με τον υπολογιστή, χωρίς να υπάρχει προηγουμένως η συγκατάθεση του χρήστη κατόπιν πληροφόρησης. [19] Ο κυριότερος σκοπός είναι να κάνει πλούσιους εκείνους που το χρησιμοποιούν, χωρίς καν να χρειαστεί να πουλήσουν κάτι. Η δουλειά γίνεται με 17

20 δύο τρόπους. Με banners ή και με εξειδικευμένα προγράμματα "κατασκοπείας" του υπολογιστή του χρήστη, σε κάθε του κίνηση. Οι έλεγχοι μέσω banners γίνονται κυρίως μέσα στο software. Η ιδέα είναι απλή: Στη free έκδοση του προγράμματός, χρησιμοποιούνται banners. Όταν ο χρήστης πατήσει στο banner, πριν σταλεί στη σελίδα, στέλνονται στον δημιουργώ διάφορες πληροφορίες όπως η IP address του, το active url (δηλαδή η σελίδα που ήταν ανοιχτή εκείνη τη στιγμή), πιθανόν κάποιες πληροφορίες από το ιστορικό του browser (αν το πρόγραμμα είναι browser) και τέλος τι ήταν το banner που πάτησε. Η δωρεάν έκδοση του Opera browser και το KaZaA είναι κλασσικά παραδείγματα αυτής της μεθόδου. [20] Οι έλεγχοι από άλλο υλικό είναι σαφώς πιο επιθετικοί. Το πρόγραμμα - κατάσκοπος επικοινωνεί συνεχώς με την εταιρεία που το έφτιαξε και μπορεί να στείλει κάθε είδους πληροφορία. Το winamp π.χ. στέλνει στατιστικά για την κίνηση του επεξεργαστή του χρήστη. Μετατρέπεται λοιπόν ο υπολογιστής σε έναν server που στέλνει συνεχώς προσωπικά ή άλλα δεδομένα προς την κατασκευάστρια εταιρεία του προγράμματος. [20] Υποκατηγορία του spyware είναι το adware, το οποίο είναι επίσης ενοχλητικό αλλά δεν στέλνει προσωπικά δεδομένα. [22] Χαρακτηριστικά Spyware Τα προγράμματα Spyware μπορούν: Να συλλέξουν διάφορους τύπους προσωπικών πληροφοριών, όπως το σερφάρισμα στο Διαδίκτυο, περιοχές που έχουν επισκεφτεί οι χρήστες. Να παρεμποδίσουν τον έλεγχο των χρηστών στον υπολογιστή, με εγκατάσταση πρόσθετου λογισμικού, ώστε να επαναπροσανατολίσουν όποια δραστηριότητα τους στο διαδίκτυο, για να προκαλέσουν τυφλά τους επιβλαβείς ιούς. Να προκαλέσουν αργές ταχύτητες σύνδεσης. Να προκαλέσουν αλλαγή των αρχικών σελίδων των προγραμμάτων περιήγησης στο διαδίκτυο. 18

21 Να καταστρέψουν έναν φυλλομετρητή ιστοσελίδων ή άλλα προγράμματα. [21] Εικόνα 2: Αίτημα πρόσβασης Web για κάμερα και μικρόφωνο Ενδείξεις Για Spyware Οι ενδείξεις για ύπαρξη spyware σε έναν υπολογιστή περιλαμβάνουν: Πληθώρα pop-up μηνυμάτων. Χακαρισμένη μηχανή αναζήτησης δηλαδή, μια μηχανή αναζήτησης που οδηγεί σε site διαφορετικό από αυτό που ο χρήστης έχει πληκτρολογήσει. Μια ξαφνική ή επαναλαμβανόμενη αλλαγή στην αρχική σελίδα του υπολογιστή του χρήστη. Νέα και αναπάντεχα toolbars. Νέα και απροσδόκητα εικονίδια στην επιφάνεια εργασίας του υπολογιστή. Πλήκτρα που δεν λειτουργούν (παραδείγματος χάριν, το «tab» μπορεί να μη λειτουργεί). Error messages Αργή απόδοση κατά τον άνοιγμα προγραμμάτων ή την αποθήκευση αρχείων. Ίσως να υπάρχει λογισμικό υποκλοπής spyware σε έναν υπολογιστή ακόμη και αν δεν παρατηρούνται συμπτώματα. Αυτός ο τύπος λογισμικού μπορεί να 19

22 συλλέγει πληροφορίες σχετικά με τον χρήστη και τον υπολογιστή του, χωρίς να το γνωρίζει και χωρίς τη συγκατάθεσή του. Όσο δυνατό firewall και να έχει ένας υπολογιστής, τα spyware έχουν την ικανότητα και πάλι να εγκαθιστάτε στον υπολογιστή αυτό. Αν ακολουθηθούν οι στοιχειώδεις κανόνες ασφαλείας στην χειρότερη περίπτωση θα υπάρχουν και πάλι spyware, τα λεγόμενα tracking cookies τα οποία δεν αποτελούν μεγάλη απειλή για τον υπολογιστή αλλά εξακολουθούν να είναι ενοχλητικά. Η μεγαλύτερη απειλή για τους υπολογιστές στην κατηγορία των spyware είναι τα ActiveX controls, τα οποία επιτρέπουν σε διάφορους επιτήδειους να προκαλούν ζημιά στον υπολογιστή. [23] Νομιμότητα Εφαρμόζοντας το γράμμα και όχι το πνεύμα του νόμου, οι εταιρείες αυτές δυστυχώς φαίνονται ως νόμιμες. Η νομοθεσία βασικά δεν αναφέρεται και πολύ στο συγκεκριμένο θέμα, ακόμα και στην Αμερική. Και όπου αναφέρεται φροντίζουν να την παρακάμπτουν, εφαρμόζοντας τις πρακτικές τους σε χώρες που υστερούν νομικά στο συγκεκριμένο θέμα. Να γιατί η alexa toolbar, για παράδειγμα, αλωνίζει στην Ελλάδα κάτω από την άγνοια αυτών που τη χρησιμοποιούν αλλά ίσως και κάτω από την άγνοια αυτών που την προωθούν (φέρε το site σου πρώτο στην top gr list, διάδωσε την alexa toolbar στους επισκέπτες σου - αυτή είναι η άτυπη σύμβαση μεταξύ amazon και των webmasters). Το νομικό πλαίσιο τα τελευταία χρόνια έγινε προσπάθεια να αναδιαμορφωθεί. Ναι μεν επιτρέπουν στις εταιρείες spyware τη χρήση τέτοιων προγραμμάτων, μόνο εφόσον είναι καθαρές απέναντι στο πώς θα χρησιμοποιήσουν τα δεδομένα που παίρνουν. [24] Μια παρόμοια οθόνη, όπως στην εικόνα 2, βρέθηκε κρυμμένη σε μια διαφήμιση, που λήφθηκε σε μήνυμα ηλεκτρονικού ταχυδρομείου από μια διαφημιστική εταιρεία. Φαινομενικά, δεν υπάρχει κάποιος λόγος που η εταιρεία ζητάει τον έλεγχο της κάμερας ή του μικροφώνου. Αν όμως ο 20

23 χρήστης επιτρέψει τη χρήση κάμερας και μικροφώνου, τότε θα εγκατασταθεί ένα cookie στον υπολογιστή του, το οποίο θα περιέχει και Spyware. Για αυτό, οι χρήστες πρέπει να είναι πολύ προσεκτικοί στις επιλογές τους. Εικόνα 3: Αίτημα εγκατάστασης λογισμικού Στην εικόνα 3, ζητείται από τον χρήστη να εγκαταστήσει κάτι το οποίο δε ζήτησε. Αν ο χρήστης, επιθυμεί να συνεχίσει την διαδικασία (αν και δεν το ζήτησε) είτε επιλέξει το Yes είτε επιλέξει το No, η διαδικασία εγκατάστασης του Spyware θα ξεκινήσει. Επομένως, η μόνη λύση που έχει ο χρήστης είναι να επιλέξει από τα κουμπιά ελέγχου του παραθύρου διαλόγου το x (κουμπί κλεισίματος παραθύρου) ή να επιλέξει τα πλήκτρα Alt+F4. Γενικότερα όμως, οι χρήστες πρέπει να είναι ενήμεροι, ώστε να μην ξεκινούν διαδικασίες εγκατάστασης εφαρμογών και προγραμμάτων, αν δεν το έχουν ζητήσει.[25] 1.5 SPAM Spam είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που απευθύνονται σε ένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Το Spam συχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα ή υπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει την εν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ως απρόκλητη ή ανεπιθύμητη αλληλογραφία, δύο όρους που χρησιμοποιούνται για την απόδοση του όρου Spam. [26] 21

24 1.5.1 Ενδείξεις Για Spam Τα κυριότερα χαρακτηριστικά του Spam μπορούν να συνοψιστούν στα ακόλουθα σημεία: Δεν υπάρχει καμία προηγούμενη σχέση του παραλήπτη με τον αποστολέα του διαφημιστικού , δηλαδή δεν έχει προηγηθεί αγορά προϊόντος ή εκδήλωση της επιθυμίας του παραλήπτη για παραλαβή της διαφημιστικής ηλεκτρονικής αλληλογραφίας. Σημειώνεται ότι το χαρακτηριστικό αυτό αποτελεί σήμερα το βασικότερο στοιχείο για να χαρακτηριστεί ένα ως spam. Δεν υπάρχει η δυνατότητα της αυτόματης διαγραφής από τις λίστες των παραληπτών του αποστολέα, ή, ακόμα κι όταν αυτό συμβαίνει, λειτουργεί μόνο ως μέθοδος για επιβεβαίωση λειτουργίας της συγκεκριμένης ηλεκτρονικής διεύθυνσης. Στέλνεται με τη χρήση τεχνικών που αποκρύπτουν την ταυτότητα του αποστολέα. Δεν υπάρχει μια έγκυρη και λειτουργική διεύθυνση επικοινωνίας με τον αποστολέα του διαφημιστικού μηνύματος. Στέλνεται χωρίς διάκριση, με αυτοματοποιημένα μέσα. Περιλαμβάνει ή προωθεί παράνομο ή δυσάρεστο περιεχόμενο. Το περιεχόμενό του είναι ψευδές ή παραπλανητικό [27] Προβλήματα Το spam υποσκάπτει την εμπιστοσύνη των χρηστών ηλεκτρονικών υπηρεσιών και οδηγεί σε απώλεια χρόνου, πόρων και παραγωγικότητας, τόσο για τους ίδιους τους χρήστες, όσο και για τις επιχειρήσεις. Προβλήματα δημιουργεί επίσης και στους Παρόχους Υπηρεσιών Διαδικτύου (ΠΥΔ), καθώς μπορεί να μειώσει την ποιότητα των παρεχόμενων υπηρεσιών και τον χρόνο απόκρισης του δικτύου τους, πλήττοντας έτσι τη διαθεσιμότητα και αξιοπιστία τους. Ενδεικτικά αναφέρεται ότι πάνω από το 70% των μηνυμάτων ηλεκτρονικού ταχυδρομείου σήμερα είναι spam. 22

25 Επιπλέον, τα μηνύματα spam, εκτός από ενοχλητικά, μπορεί να είναι προσβλητικά, απατηλά ή ακόμα και επικίνδυνου περιεχομένου. Για παράδειγμα αρκετά μηνύματα spam σήμερα διαφημίζουν πλαστά προϊόντα (π.χ. φαρμακευτικά προϊόντα ή προϊόντα λογισμικού) ως προϊόντα γνωστών εταιρειών, διαδίδουν παραπλανητικές ειδήσεις (όπως π.χ. σχετικά με τη "δύναμη" συγκεκριμένων μετοχών), ή/και προωθούν προϊόντα και υπηρεσίες σεξουαλικού ή/και πορνογραφικού χαρακτήρα. Επίσης, τα μηνύματα spam χρησιμοποιούνται συχνά και ως μέσα μετάδοσης ιών ή άλλων επιβλαβών ή/και κατασκοπευτικών λογισμικών που σκοπεύουν στην "κατάληψη" του υπολογιστή του χρήστη και την μετέπειτα χρήση του ως μέσο αποστολής νέων μηνυμάτων spam. Μεγάλη έκταση επίσης έχει πάρει το spam τύπου phising που στοχεύει στην παραπλάνηση των χρηστών και στην εκμαίευση προσωπικών τους δεδομένων, συχνά με απώτερο σκοπό την απάτη και την απόσπαση χρηματικών ποσών μέσω τραπεζικών λογαριασμών. [28] Spammers - Πως Βρίσκουν s Το 90% του spam που παράγεται σε παγκόσμιο επίπεδο, προέρχεται από 200 περίπου ομάδες spammers (κυρίως από τις ΗΠΑ, την Κίνα και την Νότιο Κορέα). Οι ομάδες αυτές διαθέτουν άριστη τεχνογνωσία και χρησιμοποιούν προηγμένο λογισμικό για την υλοποίηση των στόχων τους. Το υπόλοιπο 10% (που και πάλι μεταφράζεται σε δισεκατομμύρια spam-mails) δημιουργείται από μικρές επιχειρήσεις που δεν εφαρμόζουν τους κανόνες του marketing, εκμεταλλευόμενοι την αφέλεια ή την άγνοια των χρηστών, και από κάθε λογής και διαμετρήματος απατεώνες. Αυτό το 10% των συνολικών ποσοτήτων spam έχει υπολογιστεί ότι προέρχεται από περίπου spammers. [29] Αρχικά μέσα από newsgroups και chat rooms, ειδικά σε μεγάλα sites. Οι χρήστες (και ειδικά οι νέοι χρήστες) συχνά χρησιμοποιούν τα screen names τους, ή αφήνουν την πραγματική διεύθυνση ηλεκτρονικού ταχυδρομείου, σε ομάδες συζητήσεων. Οι Spammers χρησιμοποιούν κάποιο λογισμικό το οποίο εξαγάγει τα screen names και τα s αυτόματα. 23

26 Πηγή για άντληση s είναι και το ίδιο το web. Υπάρχουν δεκάδες εκατομμύρια sites, και οι spammers μπορούν να δημιουργήσουν μηχανές αναζήτησης οι οποίες ψάχνουν να βρουν το σύμβολο το οποίο δείχνει πως πρόκειται για μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Τα προγράμματα που χρησιμοποιούνται για τον λόγο αυτό συχνά καλούνται spambots. Επιπλέον, διευθύνσεις ηλεκτρονικού ταχυδρομείου μπορούν να βρεθούν και σε sites που δημιουργούνται για να «προσελκύουν» τα s. Ένας spammer, παραδείγματος χάριν, δημιουργεί μια περιοχή που λέει, «κερδίστε 1 εκατομμύριο ευρώ!!! Απλώς πληκτρολογήστε τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας εδώ!» Τέλος, υπάρχει μεγάλη πιθανότητα η πιο συνηθισμένη πηγή άντλησης διευθύνσεων να είναι οι server μεγάλων hosting εταιριών, όπως είναι οι MSN, AOL και Hotmail. Συνηθίζεται οι spammers να παίρνουν την και μπροστά να εισάγουν τα πιο πιθανά ονόματα (όπως πχ papadopoulos@hotmail.com ή maria@hotmail.com κλπ). [30] 1.6 VIRUS Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe,.com,.bat) και στη συνέχεια τρέχουν πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU με αποτέλεσμα να καθυστερεί ο υπολογιστής, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα. [52] 24

27 1.6.1 Είδη Ιών Υπάρχουν αρκετά είδη ιών, όπου ανάλογα το είδος έχουν και διαφορετικό τρόπο λειτουργίας. Συνηθισμένα είδη είναι τα εξής: Ιοί Boot sector Όλα τα μέσα αποθήκευσης διαιρούνται σε μικρούς τομείς. Ο πρώτος τομέας καλείται boot sector και περιέχει το Master Boot Record(MBR). Το MBR περιέχει τις πληροφορίες σχετικά με τη θέση των partitions στο μέσο και την ανάγνωση του bootable partition. Ένας boot sector ιός είναι ένας ιός που μολύνει τον πρώτο τομέα, δηλ. τον boot sector του μέσου. Οι ιοί αυτοί μπορούν να μολύνουν και το MBR. Ο πρώτος boot sector ιός ήταν ο Brain. [53] Direct action viruses: Είναι οι ιοί που εκτελούν μία φορά τη λειτουργία τους και στη συνέχεια εξαφανίζονται. [54] Droppers: Το ίδιο το dropper δεν είναι ιός, αλλά παραμένει ένα εκτελέσιμο αρχείο που περιέχει εντολές για τη δημιουργία ενός ιού μέσα σε ένα σύστημα. [55] Overwriting ιοί: Ίσως και το πιο απλό είδος ιού. Αυτό που κάνουν είναι να αντικαθιστούν ένα ήδη ύπαρχων αρχείο του υπολογιστή με τον ιό. Δηλαδή μπορούν να πάρουν το ίδιο όνομα, αλλά ακόμα και το ίδιο μέγεθος με το προηγούμενο αρχείο, αποφεύγοντας έτσι τον εντοπισμό από προγράμματα antivirus. [56] Πολυμορφικοί: Μπορούν και κρύβουν κάθε φορά με διαφορετικό τρόπο τον κώδικα τους μέσα σε ένα αρχείο, κάνοντας ουσιαστικά τη ζωή δύσκολη στα antivirus, καθώς δεν έχουν να ελέγξουν ένα συγκεκριμένο μοτίβο για να εντοπίσουν τον ιό. [57] Stealth: Αυτοί οι ιοί είναι ουσιαστικά αυτό λέει και το όνομα τους. Δεν εντοπίζονται καθόλου εύκολα από τα antivirus, καθώς κρύβονται από αυτά. 25

28 Μόλις καταλάβουν ότι ένα πρόγραμμα antivirus ξεκίνησε το scanning, αποκαθιστούν προσωρινά το αρχείο που είχαν μολύνει και μόλις τελειώσει το scanning το ξανά-μολύνουν (tunneling). [58] Μακρό - Ιοί (Macro viruses) Ένας μάκρο ιός είναι ένας ιός που γράφεται σε μια γλώσσα μάκρο, δηλαδή, μια γλώσσα που αναπτύσσεται σε μια εφαρμογή λογισμικού όπως ένας επεξεργαστής κειμένου. Από τη στιγμή που κάποιες εφαρμογές επιτρέπουν στα μάκρο προγράμματα να ενσωματωθούν σε έγγραφα, έτσι ώστε αυτά να μπορούν να ενεργοποιηθούν αυτόματα μόλις ανοιχθεί το έγγραφο, δίνεται η δυνατότητα στον ιό να διαδοθεί. Αυτός είναι και ένας λόγος που δεν είναι καλό να ανοίγονται attachments από άγνωστους αποστολείς. [59] Προβλήματα Οι ιοί, εάν αφήνονται ανεξέλεγκτοι, μπορούν να κάνουν τα εξής: Πρόκληση ζημιάς ή διαγραφή αρχείων. Μερικοί ιοί μπορούν να διαγράψουν ή να βλάψουν τυχαία έγγραφα ή συγκεκριμένα αρχεία που είναι απαραίτητα για τη λειτουργία του συστήματος, όπως για παράδειγμα αρχεία των Windows. Η ζημία που προκαλείται από τους ιούς μπορεί να κυμανθεί από να καταστήσει άχρηστα μερικά αρχεία μέχρι την επιρροή ολόκληρου του υπολογιστή, απαιτώντας ενδεχομένως την επανατοποθέτηση του λειτουργικού συστήματος. Επιβράδυνση του υπολογιστή Οι ιοί μπορούν να τρέχουν στο υπόβαθρο, χωρίς να μπορούν να γίνουν αντιληπτοί, και μπορεί να προκαλέσουν την επιβράδυνση του υπολογιστή. Προσβολή του ηλεκτρονικού ταχυδρομείου. Μερικές μορφές ιών μπορούν να προκαλέσουν ακόμα μεγαλύτερη καταστροφή με τη διάδοση τους στις επαφές του βιβλίου διευθύνσεών. 26

29 1.7 SPOOFING ATTACKS Η εξαπάτηση (spoofing) στο διαδίκτυο είναι πολύ κοινή σήμερα και μπορεί να οδηγήσει σε ποινικές δραστηριότητες όπως κλοπή και απάτες που αφορούν την ταυτότητα των χρηστών. Ο όρος spoof σημαίνει «κοροϊδεύω» και αυτό συμβαίνει και στο διαδίκτυο. Πολλοί άνθρωποι, ακόμη και προγράμματα εξαπατούν και εξουσιοδοτούν άλλους προκειμένου να αποκτήσουν πρόσβαση στο λογισμικό ή σε άλλες προσωπικές πληροφορίες και στο ηλεκτρονικό ταχυδρομείο. Το Spoofing είναι στενά συνδεδεμένο με το phishing. [33] Οι επιθέσεις Spoofing εμφανίζονται μόνο όταν ένας υπολογιστής αναγνωριστεί ως τρωτός. Την στιγμή που ένας cracker είναι έτοιμος να επιτεθεί, ξέρει ότι το δίκτυο είναι τρωτό και ξέρει και σε ποιον υπολογιστή να επιτεθεί. Εικόνα 4: Spoofed web page. Σχεδόν όλες οι μορφές του Spoofing στηρίζονται στις σχέσεις εμπιστοσύνης μέσα στο δίκτυο που αποτελεί τον στόχο. Η εμπιστοσύνη αυτή δεν αφορά τους ανθρώπους αλλά την εμπιστοσύνη μεταξύ των μηχανημάτων. [34] Υπάρχουν δυο τύποι spoofing, το IP spoofing και το spoofing. 27

30 1.7.1 IP Spoofing Ο όρος IP spoofing στην επιστήμη των υπολογιστών αναφέρεται στην δημιουργία πακέτων IP με ψεύτικη διεύθυνση προέλευσης ούτως ώστε να συγκαλυφτεί η ταυτότητα του αποστολέα του πακέτου και ο παραλήπτης να νομίζει ότι προήλθε από άλλον υπολογιστή. Το βασικό πρωτόκολλο που χρησιμοποιείται στο διαδίκτυο για την αποστολή και λήψη δεδομένων είναι το IP - Internet Protocol. Κάθε πακέτο IP περιέχει εκτός των δεδομένων και μία κεφαλίδα (header) στην οποία καταγράφεται οι διευθύνσεις IP του αποστολέα και του παραλήπτη του πακέτου. Ένας κακόβουλος χρήστης μπορεί να στείλει ένα πακέτο IP του οποίου η κεφαλίδα να γράφει κάποια άλλη διεύθυνση και όχι την δικιά του. Με τον τρόπο αυτό μπορεί να ξεγελάσει τον παραλήπτη και να τον κάνει να πιστέψει ότι το πακέτο προήλθε από κάποιον άλλο υπολογιστή. Ο υπολογιστής που λαμβάνει αυτό το πακέτο IP δεν γνωρίζει ότι η διεύθυνση αποστολέα που αναγράφεται στην κεφαλίδα είναι πλαστογραφημένη, οπότε απαντάει στέλνοντας πακέτα IP στην ψεύτικη διεύθυνση. Αυτή η τεχνική χρησιμοποιείται κυρίως από χάκερ, οι οποίοι αφενός δεν θέλουν να αποκαλύψουν την ταυτότητά τους και αφετέρου στις περισσότερες περιπτώσεις επιθέσεων δεν τους ενδιαφέρει η απάντηση του υπολογιστήθύματος. Ο όρος spoofing χρησιμοποιείται γενικά για να περιγράψει κάθε μορφής αλλοίωση στην κεφαλίδα ενός πακέτου, η οποία έχει ως στόχο να παραπλανήσει τον παραλήπτη του πακέτου. Η τεχνική αυτή χρησιμοποιείται και από spammers για την αλλοίωση των κεφαλίδων των , ούτως ώστε ο παραλήπτης να μην μπορεί να τους εντοπίσει. Η πιο αποτελεσματική αντιμετώπιση ενάντια σε αυτήν την απειλή είναι η χρήση ενός υπολογιστή gateway που θα βρίσκεται ανάμεσα στο τοπικό δίκτυο και το Διαδίκτυο. Ο υπολογιστής αυτός θα είναι κατάλληλα ρυθμισμένος ούτως ώστε να απορρίπτει όλα τα πακέτα που έρχονται από το διαδίκτυο και έχουν ως διεύθυνση προέλευσης την διεύθυνση IP ενός 28

31 υπολογιστή του τοπικού δικτύου. Με τον τρόπο αυτό εξασφαλίζεται ότι ένας εξωτερικός εισβολέας δεν θα χρησιμοποιήσει κάποια από τις διευθύνσεις IP του τοπικού δικτύου ως ψεύτικη διεύθυνση στα πακέτα του. Επίσης, ο υπολογιστής gateway θα πρέπει να απορρίπτει όλα τα πακέτα που προέρχονται από το τοπικό δίκτυο και έχουν διεύθυνση προέλευσης μία διεύθυνση IP που δεν ανήκει στους υπολογιστές του τοπικού δικτύου. Έτσι εξασφαλίζεται ότι κάποιος χρήστης του τοπικού δικτύου δεν πρόκειται να χρησιμοποιήσει την τεχνική IP spoofing για να επιτεθεί σε κάποιον άλλον υπολογιστή εκτός τοπικού δικτύου. [60] Υπάρχουν 4 τρόποι για spoofing των διευθύνσεων IP. Non Blind Spoofing: Αυτή η επίθεση πραγματοποιείται όταν είναι ο επιτιθέμενος βρίσκεται στο ίδιο υποδίκτυο με το στόχο. Αυτό το είδος συνήθως χρησιμοποιείται για hijacking (πειρατεία). Ένας επιτιθέμενος θα μπορούσε να παρακάμψει οποιαδήποτε μέτρα αυθεντικότητας για να πραγματοποιληση μια σύνδεση. Αυτό ολοκληρώνεται με την αλλοίωση του datastream μιας εγκατεστημενης σύνδεσης, κατόπιν την επανεγκατασταση του σύμφωνα με τον στόχο. [35] Blind Spoofing Attack Αυτή η επίθεση μπορεί να πραγματοποιηθεί από το εξωτερικό όπου οι αριθμοί ακολουθίας και αναγνώρισης είναι απρόσιτοι. Οι επιτιθέμενοι στέλνουν διάφορα πακέτα στον στόχο τους προκειμένου να υπολογιστούν οι αριθμοί ακολουθίας. Δεδομένου ότι τα περισσότερα λειτουργικά συστήματα εφαρμόζουν την τυχαία παραγωγή αριθμού ακολουθίας, γίνεται δυσκολότερο να προβλεφθεί ο ακριβής αριθμός ακολουθίας. [36] Man-in-the-middle Στην προκειμένη περίπτωση δύο νόμιμα συμβαλλόμενα μέρη επικοινωνούν και ο επιτιθέμενος παρεμποδίζει την επικοινωνία διαγράφοντας, αλλάζοντας ή αποσπώντας προσωπικές πληροφορίες από τα μέρη, χωρίς να το αντιληφτεί κανένας. [37] 29

32 Εικόνα 5: Παράδειγμα παραβίασης. Σκοπός του C είναι να "μπει" ανάμεσα από τον Α και το Β. Για να γίνει αυτό, στέλνει πακέτα στον Α με διεύθυνση πρωτοκόλλου και διεύθυνση MAC 30:30:30:30:30:30. Όταν λοιπόν ο Α θέλει να στείλει δεδομένα στον Β, θα χρησιμοποιήσει την διεύθυνση MAC του C. Με τον ίδιο τρόπο, εξαπατεί τον Β, ώστε στον κατάλογο του τελευταίου να βρίσκεται το ζεύγος > 30:30:30:30:30:30 αντί του > 10:10:10:10:10:10. Σ' αυτό το σημείο, ο Α στέλνει τα πακέτα με αποδέκτη τον Β στον κακόβουλο χρήστη C (και αντιστρόφως). Παρόλα αυτά, για να λειτουργήσει σωστά η παραβίαση αυτή, ο C πρέπει επίσης να δρομολογήσει όποιο πακέτο δεν του απευθύνεται (με βάση την διεύθυνση πρωτοκόλλου) ή όποιο πακέτο δεν θα έπρεπε να λαμβάνει στον επιθυμητό τελικό αποδέκτη, έτσι ώστε οι δυο host (εδώ Α και Β) να μην καταλάβουν πως η επικοινωνία τους παρακολουθείται. [38] Denial Of Service Attacks: Κύριος σκοπός του επιτιθεμένου είναι να κατακλίσει το θύμα του με όσο το δυνατόν περισσότερα δεδομένα και κίνηση. Στόχος είναι ο αποκλεισμός ενός host ή υποδικτύου από το δίκτυο που βρίσκεται ο C. Η τακτική είναι η ίδια με την παραβίαση τύπου man-in-the-middle. Για να μην φαίνεται ο Α ως μέρος του δικτύου του παραδείγματος και να μην μπορεί να στείλει κανένα πακέτο σε άλλους host, στέλνονται ακριβώς τα ίδια πακέτα με πριν στους άλλους δυο host. Όταν ένα πακέτο του Β με προορισμό τον Α φτάσει στον C, αυτός δεν το 30

33 δρομολογεί και απαντάει πως ο host αυτός δεν υπάρχει. Όλα τα πακέτα του Α καταφθάνουν στον C και απλώς απορρίπτονται. [39] Spoofing Addresses Ο δράστης χρησιμοποιεί τη διεύθυνση ηλεκτρονικού ταχυδρομείου κάποιου άλλου προκειμένου να στείλει ένα έτσι ώστε να μην μπορεί να ανακαλυφθεί ο πρώτος. Χρησιμοποιείται συνήθως όταν θέλουν να σταλούν spam s.ένας άλλος λόγος που πολλοί επιτιθέμενοι χρησιμοποιούν το spoof s είναι για να μπορέσουν να προσποιηθούν κάποιο άλλο πρόσωπο ή επιχείρηση προκειμένου να αποκτηθούν προσωπικές πληροφορίες όπως τραπεζικοί λογαριασμοί, κωδικοί πρόσβασης και αριθμοί πιστωτικών καρτών. Αυτός ο τύπος μηνυμάτων γίνεται συνήθως με τέτοιο τρόπο ώστε να ζητά για επιβεβαίωση ή επαλήθευση των πληροφοριών και είναι ο λόγος για τον οποίο τα spoof s είναι μια από τις κύριες αιτίες της κλοπής ταυτότητας στο διαδίκτυο. [39] 1.8 WORMS Τα worms δημιουργήθηκε στις αρχές της δεκαετίας του 80, όταν οι επιστήμονες υπολογιστών John Shoch και Jon Hupp εφεύραν ένα πρόγραμμα που θα διαδιδόταν από μηχανή σε μηχανή, καταλαμβάνοντας σταθερά τους αδρανής πόρους του δικτύου του κέντρου έρευνας Xerox Palo Alto. Αυτά τα πρώτα worms ήταν σαφώς αβλαβή και παρουσιάζονταν μόνο την νύχτα όπου η κίνηση στο δίκτυο ήταν ελάχιστη και τα μηχανήματα ήταν απίθανο να χρησιμοποιούνται σε οποιαδήποτε περίπτωση. Οποιαδήποτε μοχθηρία είχαν αυτά τα προγράμματα τύπου worm αποδίδεται στην τάση τους να καταναλώνουν πόρους -κυρίως μνήμη- μέχρι ένα σύστημα ή δίκτυο να καταρρεύσει. Παρ' όλα αυτά, οι ελιγμοί σχεδόν ποτέ δεν προκάλεσαν οποιαδήποτε μόνιμη καταστροφή. Για να απαλλάξει κάποιος ένα μηχάνημα ή ένα δίκτυο από ένα wοrm, το μόνο που είχε να κάνει είναι να επανεκκινήσει το μηχάνημα ή το δίκτυο. 31

34 Τα worms παρουσιάστηκαν για πρώτη φορά ως ενδεχόμενη απειλή για την ασφάλεια των υπολογιστών όταν το Christmas Tree Exec επιτέθηκε στα IBM mainframe τον Δεκέμβριο του To worm αυτό σταμάτησε τη λειτουργία του δικτύου της IBM και του BITNET. Ο χρήστης λάμβανε μέσω μια χριστουγεννιάτικη κάρτα που περιλάμβανε εκτελέσιμο κώδικα. Αν εκτελούνταν, το πρόγραμμα υποτίθεται ότι σχεδίαζε ένα χριστουγεννιάτικο δέντρο στην οθόνη. Αυτό δεν ήταν όλη η αλήθεια, αλλά έστελνε επίσης ένα αντίγραφο σε όσους ήταν γραμμένοι στην λίστα διευθύνσεων του χρήστη. [40] Τα σκουλήκια μοιάζουν πολύ με τους ιούς δεδομένου στο ότι αντιγράφονται από μόνα τους. Αναπαράγονται σε δίκτυα με την αποστολή ηλεκτρονικού ταχυδρομείου και χωρίς οποιαδήποτε ανθρώπινη βοήθεια. Τα σκουλήκια έχουν επιπτώσεις συνήθως στα δίκτυα περισσότερο από ότι σε υπολογιστές του δικτύου. Είναι σε θέση να υπερφορτώσουν τους πόρους ενός δικτύου πολύ γρήγορα το οποίο στη συνέχεια προκαλεί επιβράδυνση στη μετάδοση δεδομένων λόγω της ευρείας χρήσης του εύρους ζώνης. Για να αναπαραχθεί, ένα worm χρησιμοποιεί κάποιο δικτυακό μέσο. Παραδείγματα τέτοιων είναι: Υπηρεσία ηλεκτρονικού ταχυδρομείου. Το worm ταχυδρομεί ένα αντίγραφο του εαυτού του σε άλλα συστήματα. Υπηρεσία από απόσταση εκτέλεσης. Το worm εκτελεί ένα αντίγραφο του εαυτού του σε κάποιο άλλο σύστημα. Υπηρεσία από απόσταση σύνδεσης. Το worm συνδέεται με ένα απομακρυσμένο σύστημα ως χρήστης και μετά χρησιμοποιεί εντολές για να αντιγράψει τον εαυτό του από ένα σύστημα σε άλλο. Το νέο αντίγραφο εκτελείται στη συνέχεια στο απομακρυσμένο σύστημα, όπου, εκτός των άλλων λειτουργιών που εκτελεί στο σύστημα αυτό, συνεχίζει να εξαπλώνεται και σ άλλα συστήματα, με τον ίδιο τρόπο. [61] 32

35 1.8.1 Τύποι Worms Υπάρχουν 5 διαφορετικοί τύποι σκουληκιών: Worms Η διάδοση γίνεται μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Οποιαδήποτε μορφή επισυναπτόμενου υλικού ή σύνδεσης σε ένα ηλεκτρονικό ταχυδρομείο μπορεί να περιέχει έναν σύνδεσμο σε έναν μολυσμένο ιστοχώρο. Στην πρώτη περίπτωση η ενεργοποίηση αρχίζει όταν ο χρήστης ανοίξει το επισυναπτόμενο αρχείο ενώ στη δεύτερη περίπτωση όταν επιλέγει ο σύνδεσμος του ηλεκτρονικού ταχυδρομείου. Γνωστές μέθοδοι για διάδοση είναι: - Υπηρεσίες του MS Outlook - Άμεση σύνδεση σε SMTP servers - Λειτουργίες MAPI - Βάση δεδομένων βιβλίων διευθύνσεων [WAB] - Βιβλίο διευθύνσεων του MS Outlook Instant Messaging Worms Η διάδοση τους γίνεται μέσω εφαρμογών στιγμιαίων μηνυμάτων με την αποστολή συνδέσμων για μολυσμένους ιστοχώρους σε όλους όσους περιλαμβάνονται στον τοπικό κατάλογο επαφών. Η μόνη διαφορά μεταξύ των αυτών των και των σκουληκιών ηλεκτρονικού ταχυδρομείου είναι ο τρόπος που επιλέγεται για να σταλούν οι σύνδεσμοι. Internet Worms Αυτοί θα ανιχνεύσουν όλους τους διαθέσιμους πόρους δικτύων χρησιμοποιώντας τοπικές υπηρεσίες λειτουργικών συστημάτων ή/και θα αναζητήσουν στο διαδίκτυο για τρωτές μηχανές. Θα γίνει προσπάθεια να εδραιωθεί η σύνδεση με αυτές τις μηχανές και να αποκτηθεί πλήρη πρόσβαση σε αυτές. IRC Worms Τα κανάλια συνομιλίας είναι ο κύριος στόχος και χρησιμοποιείται ο ίδιος 33

36 τρόπος για τη μόλυνση/η την εξάπλωση, στέλνοντας μολυσμένα αρχεία ή συνδέσμους σε μολυσμένους ιστοχώρους. File-sharing Networks Worms Αντιγράφει τον εαυτό του σε έναν κοινό φάκελο, που βρίσκεται πιθανότατα στον τοπικό υπολογιστή. Το σκουλήκι θα τοποθετήσει ένα αντίγραφο του σε έναν κοινό φάκελο με ένα αβλαβές όνομα. Τώρα το σκουλήκι είναι έτοιμο για download μέσω του δικτύου P2P και η διάδοση του μολυσμένου αρχείου θα συνεχιστεί. [41] 1.9 TROJAN HORSES Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. [42] Οι Δούρειοι Ίπποι μπορούν να χρησιμοποιηθούν για να πραγματοποιήσουν έμμεσα λειτουργίες που ο μη εξουσιοδοτημένος χρήστης δεν μπορεί άμεσα να εκτελέσει. Για παράδειγμα, προκειμένου να αποκτήσει πρόσβαση στα αρχεία ενός άλλου χρήστη σε ένα διαμοιραζόμενο σύστημα, ένας χρήστης θα μπορούσε να δημιουργήσει ένα Δούρειο Ίππο που, όταν εκτελείται, αλλάζει τις παραμέτρους προστασίας των αρχείων του χρήστη που το εκτελεί έτσι ώστε τα αρχεία να είναι αναγνώσιμα από όλους. Ο δημιουργός μπορεί μετά να παρασύρει τους άλλους χρήστες να χρησιμοποιήσουν το Δούρειο Ίππο βάζοντας τον σε ένα κοινό ευρετήριο και ονομάζοντας τον έτσι ώστε να φαίνεται σαν ένα χρήσιμο πρόγραμμα, όπως, π.χ., ένα πρόγραμμα που εμφανίζει τα αρχεία ενός χρήστη σε μια επιθυμητή και βολική μορφή. Παράδειγμα ενός Δούρειου Ίππου που είναι δύσκολο να ανιχνευτεί είναι ένας μεταφραστής που έχει τροποποιηθεί και εισάγει επιπλέον κώδικα σε συγκεκριμένα προγράμματα, καθώς αυτά μεταφράζονται. Ένα τέτοιο πρόγραμμα μπορεί να είναι και αυτό που καθορίζει τις διαδικασίες εισόδου στο σύστημα, στο οποίο ο κώδικας που εισάγεται επιπλέον επιτρέπει 34

37 στο δημιουργό να αποκτήσει πρόσβαση στο σύστημα χρησιμοποιώντας ένα ειδικό συνθηματικό. Αυτός ο Δούρειος Ίππος, που δημιουργεί μια κερκόπορτα, δεν είναι ποτέ δυνατόν να αποκαλυφθεί με ανάγνωση του πηγαίου κώδικα του προγράμματος εισόδου. Ένα άλλο συνηθισμένο κίνητρο για να γράψει κάποιος Δούρειο Ίππο είναι η καταστροφή δεδομένων. Το πρόγραμμα φαινομενικά εκτελεί μια χρήσιμη λειτουργία (π.χ. ένα πρόγραμμα αριθμομηχανής), αλλά επίσης, σιωπηρά, διαγράφει τα αρχεία του χρήστη. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία. [43] Τύποι Δούρειων Ίππων Υπάρχουν δύο είδη δούρειων ίππων: Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία διάφοροι χάκερ μεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγμα διάφορα ομότιμα προγράμματα ανταλλαγής αρχείων (peer-to-peer), προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ. Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του. [61] 35

38 1.10 CROSS-SITE SCRIPTING Το Cross-site scripting (XSS) αποτελεί μια αδυναμία στην ασφάλεια υπολογιστών που συνήθως βρίσκεται στις εφαρμογές Ιστού που επιτρέπουν στους κακόβουλους επιτιθεμένους να μολύνουν το script της ιστοσελίδας που βλέπουν οι άλλοι χρήστες. Η αδυναμία αυτή μπορεί να χρησιμοποιηθεί από τους επιτιθεμένους για να παρακάμψει τους ελέγχους προσπέλασης. Σύμφωνα με την Symantec, το 2007 το 80% των αδυναμιών στην ασφάλεια των ιστοχώρων αναφερόταν σε Cross-site scripting. Ο αντίκτυπός τους μπορεί να κυμανθεί από μια ασήμαντη ενόχληση ως μια σημαντική διαρροή μυστικών, ανάλογα με την ευαισθησία των δεδομένων που χειρίζεται η τρωτή σελίδα, και τη φύση οποιωνδήποτε μετριασμών ασφάλειας εφαρμόζονται από τον ιδιοκτήτη της σελίδας. Οι αδυναμίες του XSS έχουν αναφερθεί και έχουν αξιοποιηθεί από τη δεκαετία του Μερικές γνωστές σελίδες που έχουν επηρεαστεί στο παρελθόν είναι η μηχανή Google, οι υπηρεσίες αποστολής ηλεκτρονικών μηνυμάτων Google και του Yahoo, το Facebook και το MySpace Τύποι Cross-Site Scripting Non-persistent cross-site scripting Η non-persistent αδυναμία είναι ο πιο κοινός τύπος. Παρουσιάζεται όταν τα δεδομένα που παρέχονται από έναν web client χρησιμοποιούνται αμέσως από προγράμματα για να παραγάγουν μια σελίδα αποτελεσμάτων για αυτόν τον χρήστη, χωρίς κατάλληλα να εξυγιανθούν οι απαντήσεις. Λόγω της δομής των HTML αρχείων, οποιαδήποτε μη επικυρωμένα δεδομένα, χωρίς κωδικοποίηση HTML, μπορούν να παρουσιάσουν μολύνσεις. Ένα κλασικό παράδειγμα πιθανής μόλυνσης είναι μια μηχανή αναζήτησης. Εάν κάποιος ψάχνει για ένα string, το αναζητούμενο string θα επανεμφανιστεί στην οθόνη για να προσδιορίσει ότι αυτό είναι που αναζητείται. Εάν αυτή η απάντηση δεν ξεφύγει ή δεν απορρίψει τους χαρακτήρες ελέγχου HTML, θα ακολουθήσει ένα XSS. 36

39 Persistent cross-site scripting Η persistent (επίμονη) XSS είναι πιο καταστρεπτική. Παρουσιάζεται όταν τα δεδομένα που παρέχονται από τον επιτιθέμενο αποθηκεύονται στον κεντρικό υπολογιστή, και έπειτα εμφανίζονται σε «κανονικές» σελίδες που απευθύνονται σε άλλους χρήστες, χωρίς τις κατάλληλες διορθώσεις. Το persistent XSS μπορεί να είναι σημαντικότερο επειδή το κακόβουλο script του επιτιθεμένου δίνεται αυτόματα, χωρίς την ανάγκη να επιλεγούν τα θύματα ή να δελεαστούν σε έναν τρίτο ιστοχώρο. Οι μέθοδοι μόλυνσης μπορούν να ποικίλουν. Σε μερικές περιπτώσεις, ο επιτιθέμενος μπορεί να μην χρειαστεί ούτε καν να αλληλεπιδράσει άμεσα με την ίδια τη λειτουργία διαδικτύου για να εκμεταλλευτεί μια πιθανή «τρύπα» στο σύστημα. Οποιαδήποτε δεδομένα παραλαμβάνονται από την εφαρμογή Ιστού (μέσω του ηλεκτρονικού ταχυδρομείου, των system logs, κ.λπ.) που μπορούν να ελεγχθούν από τον επιτιθέμενο θα μπορούσαν να προκαλέσουν πρόβλημα. [62] 1.11 BOTS-ZOMBIE Ο υπολογιστής zombie είναι ένας υπολογιστής που συνδέεται με το Διαδίκτυο ο οποίος έχει ενδώσει σε έναν χάκερ, έναν ιό, ή έναν Δούρειο ίππο. Οι περισσότεροι ιδιοκτήτες υπολογιστών zombie δεν καταλαβαίνουν πως το σύστημά τους χρησιμοποιείται εξ αποστάσεως από τρίτους. Οι Zombie υπολογιστές έχουν χρησιμοποιηθεί εκτενώς για την αποστολή spam μηνυμάτων. Υπολογίζεται πως γύρω στο 50-80% όλων των spam μηνυμάτων παγκοσμίως εστάλη από υπολογιστές zombie. Αυτό το spam προάγει και τη διάδοση των δούρειων ίππων, καθώς δεν μπορούν από μόνα τους να μεταδοθούν. [44] 37

40 ΚΕΦΑΛΑΙΟ 2 Ο ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ -SOLUTIONS 38

41 2.1 PHISHING - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ 1. Να είναι οι χρήστες γενικά καχύποπτοι έναντι οποιουδήποτε που ζητά αξιοποιήσιμες προσωπικές πληροφορίες ευαίσθητου οικονομικού χαρακτήρα, εκτός εάν είναι ψηφιακά υπογεγραμμένο. Ακόμη και σε μια τέτοια περίπτωση, αν δεν είναι βέβαιοι, οφείλουν να επικοινωνήσουν με τον αποστολέα του τηλεφωνικά, για να επιβεβαιώσουν ότι δεν πρόκειται για περίπτωση απάτης ή spoofing.[9] Οι αξιόπιστες εταιρείες δεν συνηθίζουν να ζητούν από τους πελάτες τους να ενημερώσουν ή να επαληθεύσουν τέτοια απόρρητα στοιχεία με ένα απλό . [15] 2. Να εξακριβώσουν και να διασφαλίσουν ότι χρησιμοποιούν ασφαλή σύνδεση web όταν δίνουν ευαίσθητες πληροφορίες. Να προσέξουν την ηλεκτρονική διεύθυνση στην οποία βρίσκονται, θα πρέπει να αρχίζει με " αντί για το απλό " Στην πρώτη περίπτωση επισημαίνεται ότι χρησιμοποιείται η ασφαλής έκδοση του πρωτοκόλλου μετάδοσης υπερκειμένου (secure http). [16] 3. Να ελέγχουν συχνά τους online λογαριασμούς τους. Να ελέγχουν επίσης προσεκτικά την κίνησή τους και κάθε συναλλαγή ξεχωριστά, ώστε να είναι βέβαιοι ότι εγκρίνεται ό,τι έχει χρεωθεί.[17] 4. Γενικότερα, να αγνοούν ηλεκτρονικά μηνύματα που λαμβάνουν από άγνωστες πηγές και αποφεύγουν να συμπληρώνουν ηλεκτρονικές φόρμες που παραλαμβάνουν μέσω ηλεκτρονικού ταχυδρομείου. [18] 5. Να μη χρησιμοποιούν τους συνδέσμους (links) που βρίσκονται σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου για να μεταφερθούν είτε σε μια σελίδα του web, αν υποπτεύονται ότι το μήνυμα αυτό μπορεί να μην είναι αυθεντικό. Υπάρχουν αυτόματα scripts που συλλέγουν προσωπικά στοιχεία. Επίσης, να αποφεύγουν να επισκέπτονται τέτοιες σελίδες χρησιμοποιώντας τον Internet Explorer, καθώς είναι πιο ευάλωτος σε πιθανό URL spoofing. [18] 39

42 6. Να αποφεύγουν να συμπληρώνουν φόρμες με ευαίσθητα οικονομικά στοιχεία και να τις αποστέλλουν μέσω ηλεκτρονικού ταχυδρομείου χωρίς να είναι κρυπτογραφημένες. Πέραν του κινδύνου απάτης, λόγω του τρόπου αποστολής των μηνυμάτων ηλεκτρονικού ταχυδρομείου γενικά (αποθηκεύονται σε πολλούς servers στην πορεία) υπάρχει πάντοτε το ρίσκο υποκλοπής των στοιχείων αυτών. [18] 7. Να δίνουν πληροφορίες όπως ο αριθμός της πιστωτικής σας κάρτας ή στοιχεία λογαριασμών σας μέσω ασφαλούς σύνδεσης στο web ή μέσω τηλεφώνου - στην τελευταία περίπτωση, καλύτερα να έχετε κάνει εσείς το τηλεφώνημα ή να γνωρίζετε με επαληθεύσιμο τρόπο ότι δίνετε τις πληροφορίες στο πρόσωπο που πρέπει.[17] 8. Στην περίπτωση που ο χρήστης έχει δηλώσει τον λογαριασμό του ή προσωπικά του στοιχεία απαντώντας σε κάποιο πλαστογραφημένο μήνυμα ή σε μήνυμα ηλεκτρονικού "ψαρέματος" (phishing), θα πρέπει να δράσει άμεσα. Αρχικά, να στείλει ένα αντίγραφο της κεφαλίδας και του πλήρους κειμένου του μηνύματος στο Κέντρο Διαχείρισης Δικτύων (noc@duth.gr). Στην περίπτωση που έχει δηλώσει αριθμούς πιστωτικής κάρτας ή τραπεζικού λογαριασμού, να επικοινωνήσει με την τράπεζά του. Στην περίπτωση που θεωρεί ότι έχει πέσει θύμα κλοπής ταυτότητας, να επικοινωνήσει με την τοπική αστυνομία. [13] 2.2 SPYWARE - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ Προκειμένου να χαμηλώσει ο κίνδυνος μολύνσεων από spyware, ο χρήστης οφείλει να: ενημερώνει το λειτουργικό σύστημα και το λογισμικό της μηχανής αναζήτησης, και να θέσει την ασφάλεια αρκετά υψηλή ώστε να ανιχνεύονται αυθαίρετα downloads. χρησιμοποιεί anti-virus και anti-spyware, καθώς επίσης και firewall διαρκώς ενημερωμένα. 40

43 κάνει download μόνο από sites γνωστά και εμπιστοσύνης. Πολλά ελεύθερα λογισμικά συχνά εμπεριέχουν και άλλα λογισμικά, τα οποία συμπεριλαμβάνουν spyware. μην ανοίγει συνδέσμους που εμφανίζονται μέσα σε pop-ups. μην ανοίγει συνδέσμους που υποστηρίζουν ότι προσφέρουν antispyware λογισμικό. Υπάρχει πιθανότητα να εγκατασταθεί ακούσια κάποιο spyware. μην εγκαθιστά λογισμικό χωρίς να ξέρει ακριβώς τι είναι. Πριν από οποιοδήποτε download, πρέπει να διαβαστεί το end-user license agreement (EULA). Πιθανό πρόβλημα θα υπάρξει όταν υπάρχει δυσκολία εύρεσης του EULA ή είναι δυσκολονόητο. [23] 2.3 SPAM - ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ 1. Ο χρήστης, καλό θα ήταν, να χρησιμοποιεί το λιγότερο 2 ηλεκτρονικές διευθύνσεις ( ). Την μία θα πρέπει να την χρησιμοποιεί αποκλειστικά και μόνο για την προσωπική του αλληλογραφία, ενώ την δεύτερη (κοινόχρηστη) θα μπορεί να την χρησιμοποιείτε σε δημόσια προσβάσιμες εφαρμογές, όπως για παράδειγμα καταχώρηση στοιχείων σε ομάδες συζητήσεων (forums), σε χώρους συζητήσεων (chat rooms), σε εγγραφές σε λίστες αλληλογραφίας κτλ. 2. Επίσης, να χρησιμοποιεί ως προσωπική του διεύθυνση ένα συνδυασμό από το όνομα και το επίθετο του αντί για απλά ονόματα π.χ. bill, mary. Οι αποστολείς spam χρησιμοποιούν συνδυασμούς ονομάτων, λέξεων και αριθμών για να δημιουργήσουν πιθανές διευθύνσεις. 3. Αν πρέπει οπωσδήποτε να κοινοποιήσει το προσωπικό του ηλεκτρονικά, να το καμουφλάρει, ώστε να δυσκολέψει το έργο των spammers. Για παράδειγμα το John@yahoo.com, είναι εύκολο να βρεθεί από τις ειδικές μηχανές αναζήτησης (robots), όπως εύκολο είναι και το John at yahoo.com. Ας δοκιμάσει να γράψει John-at-yahoo-dot-com. Επίσης αν πρέπει απαραίτητα να δημοσιευτεί το προσωπικό του σε κάποια ιστοσελίδα (το οποίο δεν συστήνεται), ας το κάνει ως αρχείο γραφικών ή εικόνα και όχι link. 41

44 4. Να χρησιμοποιεί πάντα το «κοινόχρηστο» για την καταχώρηση στοιχείων σε ομάδες συζητήσεων, χώρους συζητήσεων, για εγγραφή σε λίστες αλληλογραφίας. Επίσης θα μπορούσε να χρησιμοποιεί πολλές διαφορετικές «δημόσιες» (κοινόχρηστες) διευθύνσεις, ώστε να εντοπίσει ποιες υπηρεσίες/ οργανισμοί, πωλούν διευθύνσεις σε spammers. 5. Να μην απαντά ποτέ σε μηνύματα spam. Οι περισσότεροι spammers επαληθεύουν με τον τρόπο αυτό την λήψη της αλληλογραφίας και άρα την ύπαρξη της συγκεκριμένης διεύθυνσης . Όσο περισσότερο απαντάει, τόσο περισσότερη ανεπιθύμητη αλληλογραφία θα λαμβάνει. 6. Αν αντιληφθεί πως το του είναι γνωστό σε spammers, καλό θα ήταν να το αλλάξει. Μπορεί να είναι άβολο/δύσκολο, αλλά είναι ένας τρόπος για να αποφύγει το spam- έστω και για λίγο διάστημα. 7. Ο χρήστης θα πρέπει να είναι σίγουρος ότι το του, φιλτράρεται από κατάλληλο λογισμικό anti-spam. Μπορεί επίσης να εγκαταστήσει στον υπολογιστή του, κάποιο λογισμικό προστασίας από spam. 8. Οφείλει να αναφέρει κάθε μήνυμα Spam που λαμβάνει. Υπάρχουν σχετικές υπηρεσίες του Διαδικτύου οι οποίες διατηρούν λίστες spammers. Τις λίστες αυτές αξιοποιούν πολλοί εξυπηρετητές ηλεκτρονικού ταχυδρομείου για τον περιορισμό του Spam που φθάνει στους χρήστες. Στις υπηρεσίες αυτές μπορεί να αναφερθούν τα μηνύματα τύπου Spam που φθάνουν στο ταχυδρομείο του χρήστη. 9. Τέλος, να αποφεύγει την εισαγωγή του του σε δικτυακούς τόπους (web sites) εφόσον δεν είναι απόλυτα απαραίτητο. Έχει παρατηρηθεί ότι τα s που κοινοποιούνται στο διαδίκτυο λαμβάνουν πολύ μεγαλύτερο ποσοστό spam έναντι αυτόν που δεν κοινοποιούνται. [31] 42

45 Οπως φαίνεται και στα διαγράμματα, περίπου ένα στα δυο μηνύματα απορρίπτεται ως ανεπιθύμητο (spam): Εικόνα 6: Απορριφθέντα spam s 2.4 ANTIVIRUS ANTISPYWARE Antivirus Το λογισμικό AntiVirus ανιχνεύει τα αρχεία ή τη μνήμη του υπολογιστή για αρχεία που μπορούν να αρχίσουν μια μόλυνση. Τα αρχεία που ψάχνει είναι βασισμένα στις υπογραφές, ή τους ορισμούς, των γνωστών ιών. Οι κατασκευαστές ιών δημιουργούν συνεχώς νέους και ενημερωμένους ιούς, έτσι είναι σημαντικό ότι υπάρχουν πάντα τα πιο πρόσφατα updates του AntiVirus στον υπολογιστή. Μετά από την εγκατάσταση ενός προγράμματος AntiVirus, πρέπει να ακολουθήσει ανιχνεύσει στον υπολογιστή για ιούς που υπάρχουν και δεν έχουν γίνει αντιληπτοί από τον χρήστη. Απαραίτητο για την σωστή λειτουργία του υπολογιστή και του προγράμματος είναι η συνεχείς αναβάθμιση της βάσης δεδομένων του. 43

46 Όταν το αντιβιοτικό πρόγραμμα εντοπίσει έναν ιό θα ενημερώσει τον χρήστη εμφανίζοντας ένα πλαίσιο διαλόγου. Ο χρήστης στη συνέχεια θα ερωτηθεί εάν επιθυμεί να «καθαριστεί» το αρχείο (για να διαγράψει τον ιό). Υπάρχουν βεβαία και περιπτώσεις προγραμμάτων που προχωρούν σε καθαρισμό του αρχείου και διαγραφή του ιού χωρίς να ρωτήσει πρώτα τον χρήστη. [45] Antispyware Πολλοί προγραμματιστές και πολλές εταιρείες δημιούργησαν προϊόντα για την αφαίρεση ή εμπλοκή των spyware. Προγράμματα όπως το Ad-Aware SE της Lavasoft και το Spybot - Search & Destroy του Patrick Kolla έγιναν απόλυτα δημοφιλή ως εργαλεία για την αφαίρεση και σε ορισμένες περιπτώσεις παρεμπόδιση προγραμμάτων spy. Το 2006, η Microsoft δημιούργησε την την δωρεάν έκδοση Windows Defender. Αργότερα μεγάλες εταιρίες, όπως οι Symantec, McAfee και Sophos προσθέσανε χαρακτηριστικά anti-spyware στα ήδη υπάρχοντα anti-virus προϊόντα τους. Εικόνα 7: Ειδοποίηση για spyware. 44

47 Τα προγράμματα anti-spyware μπορούν να καταπολεμήσουν τους κατασκόπους με δύο τρόπους: 1. Μπορούν να παρέχουν προστασία την ώρα της εγκατάστασης ενός spyware προγράμματος σε έναν υπολογιστή. Αυτό το είδος προστασίας λειτουργεί όπως και τα αντιβιοτικά προγράμματα, σαρώνοντας συνεχώς τα εισερχόμενα δεδομένα και μπλοκάροντας όποια απειλή παρουσιαστεί. 2. Στην δεύτερη περίπτωση τα προγράμματα anti-spyware χρησιμοποιούνται μόνο για την εύρεση και απομάκρυνση των κατασκόπων που βρίσκονται ήδη σε έναν υπολογιστή. Αυτό το είδος προστασίας είναι ευκολότερο και περισσότερο δημοφιλές. Τα προγράμματα αυτά μπορούν να προγραμματισθούν και να σαρώνουν τον υπολογιστή κατά τακτά χρονικά διαστήματα. Η σάρωση αφορά εγγραφές των windows (windows registry), αρχεία του λειτουργικού συστήματος και εγκατεστημένα προγράμματα. Το αποτέλεσμα της σάρωσης εμφανίζεται σε μία λίστα με όλες τις απειλές που έχουν βρεθεί. Ο χρήστης έχει τη δυνατότητα επιλογής των απειλών που θέλει να διαγράψει ή να κρατήσει. Όπως τα anti-virus προγράμματα, έτσι και τα περισσότερα anti-spyware απαιτούν συχνή αναβάθμιση της βάσης δεδομένων των απειλών. Καθώς εμφανίζονται νέες απειλές, οι υπεύθυνες εταιρείες δημιουργούν τις αντίστοιχες υπογραφές που θα επιτρέψουν στο πρόγραμμα τους να ανακαλύψει και να απομακρύνει το spyware. [63] 2.5 FIREWALLS Ένα τείχος προστασίας σε υπολογιστικά συστήματα έχει περίπου τον ίδιο σκοπό ύπαρξης με ένα συμβατικό τείχος προστασίας σε κτίρια, δηλαδή να περιορίσει τους κινδύνους εξωτερικής παρέμβασης και να μειώσει γενικά τις απώλειες από πιθανή παρέμβαση στο εσωτερικό σύστημα. Χρησιμοποιεί διάφορες τεχνικές για να εξετάσει τις διευθύνσεις διαδικτύου (IP addresses) σε πακέτα ή τις θύρες (ports) που θα χρησιμοποιηθούν σε εισερχόμενες 45

48 συνδέσεις (incoming connections) και να αποφασίσει με βάση ορισμένους κανόνες τι είδους κυκλοφορία δεδομένων προς ή από το σύστημα θα επιτραπεί. Το πιο συχνά χρησιμοποιούμενο τείχος προστασίας είναι το τείχος προστασίας «φιλτραρίσματος» πακέτων, το οποίο εμποδίζει ορισμένες υπηρεσίες (που τρέχουν σε προκαθορισμένες θύρες) να περάσουν από την πύλη εισόδου (gateway) του εσωτερικού δικτύου. Αυτό μπορεί να επιτευχθεί με λύσεις τύπου λογισμικού (software) ή και υλικού (hardware) Εφαρμογή Τείχους Προστασίας Το τείχος προστασίας είναι ένα σύστημα, το οποίο βρίσκεται ανάμεσα στο εσωτερικό δίκτυο και στον υπόλοιπο κόσμο. Τα τείχη προστασίας έχουν εφαρμοστεί σε μεγάλα δίκτυα και είναι ένα σημείο εκκίνησης εφαρμογής μια πολιτικής ασφάλειας σε ένα υπολογιστικό σύστημα. Γενικά τοποθετούνται στο σημείο εκείνο στο οποίο το εσωτερικό δίκτυο διασυνδέεται με ένα εξωτερικό δίκτυο όπως το διαδίκτυο και η εφαρμογή τους είναι σχετικά εύκολη, αφού προϋποθέτει την διαφοροποίηση μόνο ενός υπολογιστή, του υπολογιστή πύλης (gateway router). Αν υπάρχει ένα μεγάλο διασυνδεόμενο WAN (Wide Area Network) με πολλές εξόδους προς το διαδίκτυο τότε πρέπει να αναπτυχθεί τείχος προστασίας σε κάθε σημείο διασύνδεσης. Έτσι η πολυπλοκότητα του συστήματος αυξάνει σημαντικά. Η καλύτερη και συνάμα απλούστερη πολιτική ασφάλειας για να εξασφαλιστεί η ασφάλεια των δεδομένων είναι ο υπολογιστής να μην συνδέεται ποτέ με εξωτερικά δίκτυα. Αυτή βέβαια η πρακτική είναι πολύ δεσμευτική ώστε να έχει πρακτική εφαρμογή. Παρόλα αυτά πρέπει να γίνει κατανοητό ότι για εξαιρετικά ευαίσθητα δεδομένα το καλύτερο τείχος προστασίας είναι να βρίσκονται σε υπολογιστές 46

49 οι οποίοι δεν έχουν καμία διασύνδεση με εξωτερικά δίκτυα. Επίσης αξίζει να αναφέρουμε ότι ένα τείχος προστασίας είναι τόσο αποτελεσματικό όσο το πιο «αδύναμο» σημείο του. Τα τείχη προστασίας εξυπηρετούν δυο βασικές λειτουργίες. Η πρώτη είναι ο έλεγχος των μηχανημάτων που ένας εξωτερικός χρήστης μπορεί να δει και των υπηρεσιών που μπορεί να έχει πρόσβαση στα μηχανήματα αυτά. Η δεύτερη είναι ο έλεγχος των μηχανημάτων του διαδικτύου που ένας εσωτερικός χρήστης μπορεί να δει και των υπηρεσιών που μπορεί να έχει πρόσβαση, στα μηχανήματα αυτά. Ο τρόπος λειτουργίας τους γενικά συνοψίζεται στην οργάνωση των μονοπατιών (paths) που η διαδικτυακή κίνηση μπορεί να χρησιμοποιήσει. Συνήθως αυτό γίνεται με την επιθεώρηση κάθε πακέτου που περνά από τον υπολογιστή πύλης και αναφέρεται σαν σύστημα «φιλτραρίσματος πακέτων» Τύποι Τειχών Προστασίας Τα μηχανήματα που εκτελούν φιλτράρισμα πακέτων διαλέγουν να στείλουν την κίνηση σε ορισμένο δίκτυο με βάση ένα προκαθορισμένο πίνακα κανόνων. Ο υπολογιστής δεν αποφασίζει με βάση το περιεχόμενο (φορτίο) του πακέτου αλλά με βάση το από πού έρχεται και που κατευθύνεται. Εάν το πακέτο ταιριάζει με ένα σύνολο παραμέτρων τότε ο υπολογιστής πρέπει είτε να του επιτρέψει τη διέλευση είτε να του την απαγορεύσει. Αυτοί οι πίνακες κανόνων δημιουργούνται με βάση τις πολιτικές ασφαλείας που εφαρμόζει ο διαχειριστής του δικτύου. Το φιλτράρισμα των πακέτων μπορεί να γίνει με δυο τρόπους. Ο πρώτος τρόπος είναι το ανοιχτό δίκτυο με επιλεκτικό φιλτράρισμα ανεπιθύμητης κυκλοφορίας. Για κάθε διακεκριμένη επίθεση δικτύου (network attack) ένα αντίστοιχο φίλτρο πρέπει να στηθεί στον υπολογιστή πύλης. Ο δεύτερος τρόπος είναι το κλειστό δίκτυο με επιλεκτικό φιλτράρισμα επιθυμητής κυκλοφορίας. Αυτός ο τρόπος έχει το πλεονέκτημα μεγαλύτερης ασφάλειας αφού προστατεύει από επιθέσεις που δεν έχουν προβλεφθεί ακόμη. Έχει όμως και το μειονέκτημα ότι ο διαχειριστής του δικτύου θα πρέπει να 47

50 ανανεώνει το τείχος προστασίας κάθε φορά που καινούριοι υπολογιστές ή υπηρεσίες προστίθενται ή αλλάζουν. Άλλοι τύποι τειχών προστασίας είναι οι «Bastion host», οι «perimeter zone network» και οι «proxy servers». [64] 2.6 ΚΡΥΠΤΟΓΡΑΦΗΣΗ Η κρυπτογραφία (Cryptography) είναι η επιστήμη των μαθηματικών τεχνικών που σχετίζονται με την ασφάλεια της πληροφορίας, όπως εμπιστευτικότητα, ακεραιότητα δεδομένων, επικύρωση οντότητας, και επικύρωση προέλευσης στοιχείων. Η κρυπτογραφία δεν είναι μόνο οι τρόποι που συντελούν στην ασφάλεια πληροφορίας, αλλά περισσότερο ένα σύνολο τεχνικών. [46] Η λέξη κρυπτογραφία προέρχεται από τις ελληνικές λέξεις κρυφή γραφή. Έχει μεγάλη και εντυπωσιακή ιστορία που φτάνει χιλιάδες χρόνια πίσω. Η αρχή της ιστορία της κρυπτογραφίας ξεκίνα χρόνια πριν με τη χρήση της από τους Αιγυπτίους και φτάνει μέχρι τους δύο παγκόσμιους πολέμους του 20ου αιώνα. Ιστορικά, ο στρατός είχε τον σημαντικότερο ρόλο στην ανάπτυξη και διαμόρφωση της κρυπτογραφίας. Μέχρι την έλευση των υπολογιστών, ένας από τους κύριους περιορισμούς στην κρυπτογραφία ήταν η ικανότητα του υπαλλήλου να εκτελεί τους απαιτούμενους μετασχηματισμούς, συχνά στο πεδίο της μάχης και με λίγο εξοπλισμό. Ένας πρόσθετος περιορισμός ήταν η δυσκολία μετάβασης από τη μία κρυπτογραφική μέθοδο σε μία άλλη, αφού κάτι τέτοιο θα απαιτούσε εκ νέου εκπαίδευση του προσωπικού. [47] Η καθιέρωση των υπολογιστών και των συστημάτων τηλεπικοινωνιών που έλαβε χώρα ειδικά τη δεκαετία του 60, έφερε την ανάγκη για προστασία της μετάδοσης δεδομένων με σκοπό να προστατεύεται η ψηφιακή πληροφορία και να παρέχονται ασφαλείς ψηφιακές υπηρεσίες. Ο Feistel ξεκίνησε την έρευνα στην IBM στις αρχές του 1970 με σκοπό να φτιάξει έναν ασφαλή 48

51 αλγόριθμο κρυπτογραφίας. Προϊόν της έρευνάς του ήταν ο αλγόριθμος DES όπου έγινε πρότυπο το 1977 (U.S. Federal Information Processing Standard), και χρησιμοποιείται ακόμη και σήμερα αποτελώντας το πιο γνωστό κρυπτογραφικό μηχανισμό στη σύγχρονη ιστορία. Τα τελευταία χρόνια η χρήση του αλγορίθμου DES έχει περιοριστεί από τον αντικαταστάτη του AES.[48] Βασικοί Στόχοι της Κρυπτογραφίας. Στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». Εφαρμογές, όπου υπάρχει ανάγκη για εμπιστευτικότητα: Βάσεις δεδομένων. Ηλεκτρονικό εμπόριο. Ηλεκτρονικό ταχυδρομείο. Εμπιστευτικές βιομηχανικές πληροφορίες. Μετάδοση στρατιωτικών απορρήτων. Λίγο-πολύ, μέχρι το 1970, μόνο σε αυτόν τον τομέα υπήρχε ουσιαστική ανάγκη για εμπιστευτικότητα. 49

52 2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι «εξουσιοδοτημένες ενέργειες», ο «διαχωρισμός και η προστασία αγαθών» και, τέλος, «η ανίχνευση και διόρθωση σφαλμάτων». 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία χωρίζεται σε δύο τμήματα: Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. Μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία 50

53 έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. Υπάρχουν δύο κατηγορίες κρυπτοσυστημάτων, αυτά που κάνουν χρήση συμμετρικού κλειδιού και τα κρυπτοσυστήματα δημοσίου κλειδιού. [49] Κρυπτοσυστήματα Συμμετρικού Κλειδιού. Πρόκειται για τα συμβατικά, κλασικά κρυπτοσυστήματα. Αυτό που τα χαρακτηρίζει είναι ότι για κάθε ζεύγος κλειδιών κρυπτογράφησης/αποκρυπτογράφησης (e,d), είναι υπολογιστικά εύκολο να υπολογίσει κανείς το d άπαξ και γνωρίζει το e. Ο χαρακτηρισμός συμμετρικό προέρχεται από το ότι, στην πράξη, στα περισσότερα από αυτά τα κρυπτοσυστήματα είναι e = d. Επίσης, χαρακτηριστικό γνώρισμά τους είναι η απόλυτη ανάγκη ασφαλούς μεταφοράς του κλειδιού e μεταξύ αυτών, που θέλουν να επικοινωνήσουν κάνοντας χρήση του κρυπτοσυστήματος. Και τούτο, διότι, αν κάποιος μάθει το e, τότε, αυτομάτως, ή με ελάχιστο κόπο, υπολογίζει το d και, συνεπώς, τη συνάρτηση Dd, η οποία του επιτρέπει να υπολογίσει το μήνυμα m όταν υποκλέψει το Ee(m). [64] Κρυπτοσυστήματα Δημοσίου Κλειδιού. Η εισαγωγή ενός τέτοιου κρυπτοσυστήματος προτάθηκε, για πρώτη φορά, από τους Diffie και Hellman στα Από τότε μπήκαμε στην περίοδο της σύγχρονης Κρυπτογραφίας, οπότε τα Μαθηματικά αρχίζουν να παίζουν εξαιρετικά σημαντικό ρόλο και η γνώση τους να είναι όρος εκ των ων ουκ άνευ για όποιον θέλει να ασχοληθεί σοβαρά με την Κρυπτογραφία. 51

54 Ένα κρυπτοσύστημα {Μ,C,K,E,D} λέμε ότι είναι δημοσίου κλειδιού αν κάθε ζεύγος κλειδιών κρυπτογράφησης/αποκρυπτογράφησης (e,d) έχει την εξής ιδιότητα: αν δεν γνωρίζεις το d είναι αδύνατον, από πρακτική/υπολογιστική άποψη, να το υπολογίσεις, ακόμη κι αν γνωρίζεις το e. Αυτό σημαίνει ότι, δοθέντος ενός τυχαίου κρυπτογραφημένου κειμένου c, είναι αδύνατον, από πρακτική/υπολογιστική άποψη, να υπολογίσεις το καθαρό κείμενο m, για το οποίο Ee(m) = c. Όλα τα κλειδιά, που περιέχονται στο E είναι δημόσια. [65] 2.7 ΠΙΣΤΟΠΟΙΗΣΗ ΑΥΘΕΝΤΙΚΟΤΗΤΑΣ Η πιστοποίηση αυθεντικότητας (authentication) είναι η τεχνική μέσω της οποίας μια διεργασία επαληθεύει ότι η οντότητα με την οποία επικοινωνεί είναι αυτή που υποτίθεται ότι είναι, και όχι κάποιος απατεώνας. Η επαλήθευση της ταυτότητας μιας απομακρυσμένης διεργασίας στην περίπτωση που μπορεί να παρεμβάλλεται ένας κακόβουλος και ενεργητικός εισβολέας είναι εντυπωσιακά δύσκολη υπόθεση, και απαιτεί περίπλοκα πρωτόκολλα που βασίζονται στην κρυπτογραφία. Το γενικό μοντέλο που χρησιμοποιούν όλα τα πρωτόκολλα πιστοποίησης αυθεντικότητας είναι το ακόλουθο. Η Αλίκη ξεκινάει στέλνοντας ένα μήνυμα είτε στον Μάκη είτε σε ένα έμπιστο Κέντρο Διανομής Κλειδιών (KDC- Key Distribution Center), το οποίο αναμένεται ότι θα είναι ειλικρινές. Ακολουθούν πολλές άλλες ανταλλαγές μηνυμάτων προς διάφορες κατευθύνσεις. Καθώς στέλνονται τα μηνύματα αυτά, η Ελένη μπορεί να τα αναχαιτίσει ή να τα αναπαραγάγει, έτσι ώστε να ξεγελάσει την Αλίκη και τον Μάκη ή να δημιουργήσει απλώς προβλήματα στη διαδικασία. Σε κάθε περίπτωση, όταν το πρωτόκολλο ολοκληρωθεί η Αλίκη θα πρέπει να είναι σίγουρη ότι μιλάει με τον Μάκη και ο Μάκης να είναι σίγουρος ότι μιλάει με την Αλίκη. Επιπλέον, στα περισσότερα πρωτόκολλα οι δυο τους θα έχουν εγκαθιδρύσει και ένα μυστικό κλειδί συνδιάλεξης (session key), το οποίο θα χρησιμοποιηθεί στη συνομιλία που θα ακολουθήσει. Στην πράξη για λόγους βελτίωσης της απόδοσης, όλη η κίνηση δεδομένων κρυπτογραφείται με 52

55 κρυπτογραφία συμμετρικού κλειδιού, αν και η κρυπτογραφία δημοσίου κλειδιού χρησιμοποιείται ευρέως για τα ίδια τα πρωτόκολλα πιστοποίησης αυθεντικότητας και εγκαθίδρυση του κλειδιού συνδιάλεξης. Ο λόγος της χρήσης ενός νέου και τυχαία επιλεγμένου κλειδιού συνδιάλεξης για κάθε νέα σύνδεση είναι η ελαχιστοποίηση του όγκου κίνησης που στέλνεται με τα μυστικά κλειδιά ή τα δημόσια κλειδιά των χρηστών, η μείωση του όγκου κρυπτοκειμένου που μπορεί να αποκτήσει ο εισβολέας, και η μείωση της ζημιάς που μπορεί να γίνει αν μια διεργασία καταρρεύσει και τα περιεχόμενα της μνήμης της πέσουν σε λάθος χέρια. [47] 2.8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ - ΠΙΣΤΟΠΟΙΗΤΙΚΑ Ψηφιακές Υπόγραφες Οι ψηφιακές υπογραφές χρησιμοποιούν την κρυπτογραφία δημοσίου κλειδιού. Ο χρήστης διαθέτει δύο κλειδιά, το δημόσιο και το ιδιωτικό, τα οποία έχουν κάποιο μαθηματικό συσχετισμό. Η σχέση των κλειδιών είναι τέτοια όπου αν κάποιος γνωρίζει το ένα κλειδί να είναι πρακτικά αδύνατον να υπολογίσει το άλλο. Το ένα κλειδί χρησιμοποιείται για τη δημιουργία της υπογραφής και το άλλο για την επαλήθευσή της. Η διαφοροποίηση από την κρυπτογράφηση, έγκειται στο ότι για τη δημιουργία της ηλεκτρονικής υπογραφής ο αποστολέας χρησιμοποιεί το ιδιωτικό του κλειδί και για την επαλήθευσή της ο παραλήπτης χρησιμοποιεί το δημόσιο κλειδί του αποστολέα. Στη διαδικασία της δημιουργίας και επαλήθευσης της υπογραφής εμπλέκεται και η έννοια της συνάρτησης κατακερματισμού. Με την εφαρμογή της συνάρτησης κατακερματισμού, από ένα μήνυμα ανεξαρτήτως του μεγέθους του, παράγεται η «σύνοψή του», η οποία είναι μία σειρά από bits συγκεκριμένου μεγέθους (π.χ. 128 ή 160 bits). Η σύνοψη του μηνύματος (fingerprint ή message digest) είναι μία ψηφιακή αναπαράσταση του μηνύματος, μοναδική για το μήνυμα, και το αντιπροσωπεύει. 53

56 Η συνάρτηση κατακερματισμού είναι μονόδρομη διότι από την σύνοψη που δημιουργεί, είναι υπολογιστικά αδύνατον κάποιος να εξάγει το αρχικό μήνυμα. Η πιθανότητα δύο μηνύματα να έχουν την ίδια σύνοψη είναι εξαιρετικά μικρή. Αυτό σημαίνει ότι αν το μήνυμα του αποστολέα έχει κάποια συγκεκριμένη σύνοψη και το μήνυμα που λάβει ο παραλήπτης (χρησιμοποιώντας την ίδια συνάρτηση κατακερματισμού) παράγει διαφορετική σύνοψη, τότε το μήνυμα κατά την μετάδοσή του έχει αλλοιωθεί (μη ακεραιότητα). Οποιαδήποτε αλλαγή σε ένα μήνυμα συνεπάγεται και τη δημιουργία διαφορετικής σύνοψης. Μία ψηφιακή υπογραφή μπορεί να πλαστογραφηθεί εάν ο δικαιούχος του ιδιωτικού κλειδιού δεν το έχει υπό τον πλήρη έλεγχό του (π.χ. χάσει το μέσο στο οποίο έχει αποθηκευτεί το ιδιωτικό κλειδί). [50] Δημιουργία και επαλήθευση ψηφιακής υπογραφής Η χρήση της ηλεκτρονικής υπογραφής περιλαμβάνει δύο διαδικασίες: τη δημιουργία της υπογραφής και την επαλήθευσή της. Παρακάτω, θα αναφέρουμε βήμα προς βήμα τις ενέργειες του αποστολέα και του παραλήπτη ώστε να γίνει κατανοητός ο μηχανισμός της δημιουργίας και επαλήθευσης της ψηφιακής υπογραφής. Αποστολέας 1. Ο αποστολέας χρησιμοποιώντας κάποιον αλγόριθμο κατακερματισμού (one way hash) δημιουργεί τη σύνοψη του μηνύματος (message digest) που θέλει να στείλει. Ανεξάρτητα από το μέγεθος του μηνύματος, αυτό που θα παραχθεί θα είναι μία συγκεκριμένου μήκους σειρά ψηφίων. 2. Με το ιδιωτικό του κλειδί, ο αποστολέας κρυπτογραφεί τη σύνοψη. Αυτό που παράγεται είναι η ψηφιακή υπογραφή. Η υπογραφή είναι ουσιαστικά μία σειρά ψηφίων συγκεκριμένου πλήθους. 3. Η κρυπτογραφημένη σύνοψη (ψηφιακή υπογραφή) προσαρτάται στο κείμενο και το μήνυμα με τη ψηφιακή υπογραφή μεταδίδονται μέσω του δικτύου (σημειώνεται ότι ο αποστολέας αν επιθυμεί μπορεί να κρυπτογραφήσει το μήνυμά του με το δημόσιο κλειδί του παραλήπτη). 54

57 Εικόνα 8: Δημιουργία ψηφιακής υπογραφής Παραλήπτης 1. Ο παραλήπτης αποσπά από το μήνυμα την ψηφιακή υπογραφή (κρυπτογραφημένη, με το ιδιωτικό κλειδί του αποστολέα, σύνοψη). 2. Εφαρμόζοντας στο μήνυμα που έλαβε τον ίδιο αλγόριθμο κατακερματισμού, ο παραλήπτης δημιουργεί τη σύνοψη του μηνύματος. 3. Στη συνέχεια, αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα, την κρυπτογραφημένη σύνοψη του μηνύματος ( ψηφιακή υπογραφή). 4. Συγκρίνονται οι δύο συνόψεις και αν βρεθούν ίδιες, αυτό σημαίνει ότι το μήνυμα που έλαβε ο παραλήπτης είναι ακέραιο. Αν το μήνυμα έχει μεταβληθεί, η σύνοψη που θα παράγει ο παραλήπτης θα είναι διαφορετική από την σύνοψη που έχει κρυπτογραφηθεί. [50] 55

58 Οι παραπάνω διεργασίες γίνονται από το ανάλογο λογισμικό στον υπολογιστή του χρήστη. Εικόνα 9: Επαλήθευση ψηφιακής υπογραφής Ψηφιακά Πιστοποιητικά Με την λήψη ενός μηνύματος με ηλεκτρονική υπογραφή, ο παραλήπτης επαληθεύοντας την ηλεκτρονική υπογραφή βεβαιώνεται ότι το μήνυμα είναι ακέραιο. Ο παραλήπτης για την επαλήθευση της ηλεκτρονικής υπογραφής, χρησιμοποιεί το δημόσιο κλειδί του αποστολέα. Αυτό όμως που δεν μπορεί να γνωρίζει ο παραλήπτης με βεβαιότητα, είναι αν ο αποστολέας του μηνύματος είναι όντως αυτός που ισχυρίζεται ότι είναι. Θεωρώντας ότι ο κάτοχος του ιδιωτικού κλειδιού είναι πράγματι αυτός που ισχυρίζεται ότι είναι (και η μυστικότητα του ιδιωτικού κλειδιού δεν έχει παραβιαστεί) ο αποστολέας του μηνύματος που υπέγραψε, δεν μπορεί να αρνηθεί το περιεχόμενο του μηνύματος που έστειλε (μη αποποίηση). 56

59 Κατά συνέπεια, απαιτείται να διασφαλιστεί ότι ο δικαιούχος του ιδιωτικού κλειδιού, και μόνον αυτός, δημιούργησε την ηλεκτρονική υπογραφή και ότι το δημόσιο κλειδί του αποστολέα που χρησιμοποιεί ο παραλήπτης για την επαλήθευση της υπογραφής είναι όντως του αποστολέα. Απαιτείται δηλαδή, η ύπαρξη ενός μηχανισμού τέτοιου, ώστε ο παραλήπτης να μπορεί να είναι σίγουρος για την ταυτότητα του προσώπου με το δημόσιο κλειδί. Ο μηχανισμός αυτός θα πρέπει να υλοποιείται από μία οντότητα που εμπνέει εμπιστοσύνη και που εγγυάται ότι σε ένα συγκεκριμένο πρόσωπο αντιστοιχεί το συγκεκριμένο δημόσιο κλειδί. Εικόνα 10: Παράδειγμα προβολής πιστοποιητικού Ο Πάροχος Υπηρεσιών Πιστοποίησης είναι η οντότητα που παρέχει την υπηρεσία εκείνη με την οποία πιστοποιείται η σχέση ενός προσώπου με το δημόσιο κλειδί του. Ο τρόπος με τον οποίο γίνεται αυτό, είναι με την έκδοση ενός πιστοποιητικού (ένα ηλεκτρονικό αρχείο) στο οποίο ο Πάροχος Υπηρεσιών Πιστοποίησης πιστοποιεί την ταυτότητα του προσώπου και το δημόσιο κλειδί του. Από τους σημαντικότερους τύπους ψηφιακών πιστοποιητικών είναι το πιστοποιητικό δημοσίου κλειδιού (public key certificate). Ο στόχος του πιστοποιητικού δημοσίου κλειδιού είναι η δημιουργία μιας σχέσης ταυτοποίησης μεταξύ του δημοσίου κλειδιού και του δικαιούχου του. Το πιστοποιητικό αναφέρει το δημόσιο κλειδί (το οποίο και είναι το αντικείμενο του πιστοποιητικού) και επιβεβαιώνει ότι το συγκεκριμένο πρόσωπο που αναφέρεται στο πιστοποιητικό είναι ο δικαιούχος του αντίστοιχου ιδιωτικού 57

60 κλειδιού. Έτσι ο παραλήπτης που λαμβάνει ένα μήνυμα με ψηφιακή υπογραφή, μπορεί να είναι σίγουρος ότι το μήνυμα έχει σταλεί από το πρόσωπο που το υπογράφει. Το ψηφιακό πιστοποιητικό, είναι στον ηλεκτρονικό κόσμο ότι είναι το διαβατήριο στο φυσικό κόσμο. Η συσχέτιση ενός δημοσίου κλειδιού με τον δικαιούχο του γίνεται με χρήση της ψηφιακής υπογραφής του Παρόχου Υπηρεσιών Πιστοποίησης, όπου ο Πάροχος με την ψηφιακή του υπογραφή, υπογράφει το πιστοποιητικό του δικαιούχου. Αν ένας χρήστης εμπιστεύεται έναν Πάροχο Υπηρεσιών Πιστοποίησης, εμπιστεύεται και το πιστοποιητικό που ο Πάροχος εκδίδει. Ένας Πάροχος Υπηρεσιών Πιστοποίησης μπορεί να έχει πιστοποιήσει ή να έχει πιστοποιηθεί από έναν άλλον, στα πλαίσια μίας σχέσης εμπιστοσύνης. Αν ο χρήστης δεν γνωρίζει έναν Πάροχο και δεν ξέρει αν πρέπει να εμπιστευθεί ένα πιστοποιητικό που αυτός έχει εκδώσει, και ο Πάροχος αυτός έχει δημιουργήσει μία σχέση εμπιστοσύνης με έναν άλλο Πάροχο που ο χρήστης εμπιστεύεται, τότε ο χρήστης μπορεί να εμπιστευθεί τον πρώτο Πάροχο. Ο χρήστης, μπορεί να επαληθεύσει τη ψηφιακή υπογραφή του Παρόχου Υπηρεσιών Πιστοποίησης που έχει εκδώσει ένα ψηφιακό πιστοποιητικό, χρησιμοποιώντας το δημόσιο κλειδί του Παρόχου, για το οποίο (δημόσιο κλειδί) ένας άλλος Πάροχος Υπηρεσιών Πιστοποίησης μπορεί να έχει εκδώσει πιστοποιητικό κ.λπ. Εικόνα 11: Ένδειξη ψηφιακής υπογραφής σε μήνυμα με πιστοποιητικό 58

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση 5 Επικοινωνία Μια από τις πιο χρήσιμες λειτουργίες του υπολογιστή είναι η επικοινωνία με άλλους. Μπορείτε να επικοινωνήσετε με άτομα ή ολόκληρες ομάδες, να ζητήσετε αποδεικτικά που θα εξασφαλίζουν ότι

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφαλείς online αγορές

Ασφαλείς online αγορές Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου

Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: Νοέμβριος 2018 Η V.L. Toolbox Express Computer Solutions Ltd ("εμείς", "σ εμάς" ή "μας") λειτουργεί τον ιστότοπο https://vltoolbox.com.cy/

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Περιεχόμενα Πώς να χρησιμοποιήσετε το βιβλίο... 7 Αντί προλόγου... 9 Κεφάλαιο 1: Κεφάλαιο 2: Κεφάλαιο 3: Κεφάλαιο 4: Κεφάλαιο 5: Πώς να δημιουργήσω το Προφίλ μου και να γίνω μέλος στο Facebook;... 15 Τι

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Εισαγωγή στα Spam e- mails

Εισαγωγή στα Spam e- mails Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Εισαγωγή στα Spam e- mails

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΕΣ ΑΠΑΤΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΗΛΕΚΤΡΟΝΙΚΕΣ ΑΠΑΤΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΗΛΕΚΤΡΟΝΙΚΕΣ ΑΠΑΤΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Το ΚΥΔ του Πανεπιστημίου Μακεδονίας σας ενημερώνει σχετικά με θέματα που αφορούν σε ηλεκτρονικές απάτες. Η ενημέρωση μάς προστατεύει. Phishing Pharming Spam Scam Blog

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Μην πιστεύετε ότι διαβάζετε στο Internet!

Μην πιστεύετε ότι διαβάζετε στο Internet! Μην πιστεύετε ότι διαβάζετε στο Internet! Τα παιδιά, αλλά και αρκετοί μεγάλοι είναι διατεθιμένοι να πιστέψουν σχεδόν τα πάντα, όσο παράλογα κι αν φαίνονται. Αρκετοί επιτήδιοι στο διαδίκτυο εκμεταλλεύονται

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38 Περιεχόμενα ΠΡΟΛΟΓΟΣ... 11 ΔΙΑΔΙΚΤΥΟ... 13 1. ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ... 15 2. ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ INTERNET;... 16 3. ΤΙ ΠΡΟΣΦΕΡΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ, ΤΙ ΜΠΟΡΕΙ ΝΑ ΒΡΕΙ ΚΑΝΕΙΣ... 19 4. ΤΙ ΑΠΑΙΤΕΙΤΑΙ ΓΙΑ ΝΑ

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2007 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 17 Οι προσωπικοί φάκελοι του Outlook... 22 Η Λίστα φακέλων... 23 Το Outlook Σήμερα...

Διαβάστε περισσότερα

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1) Με την συγκατάθεση του χρήστη. 2) Χωρίς την συγκατάθεση του χρήστη με την βοήθεια των προγραμμάτων cookies. 3) Δημιουργία ενός αρχείου και πάλι εν αγνοία του

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Ορισμοί

Πολιτική Απορρήτου. Ορισμοί Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: 24 Μαΐου 2018 Η i2s SA ("εμείς", "εμείς" ή "μας") λειτουργεί την ιστοσελίδα www.i2s.gr (η "Υπηρεσία"). Αυτή η σελίδα σάς ενημερώνει για τις πολιτικές μας σχετικά

Διαβάστε περισσότερα

Προσωπικά Δεδομένα στα Windows 10: Τι Ξέρει η Microsoft

Προσωπικά Δεδομένα στα Windows 10: Τι Ξέρει η Microsoft revealedtheninthwave.blogspot.gr http://revealedtheninthwave.blogspot.gr/2015/08/windows-10-microsoft.html? utm_source=feedburner&utm_medium=email&utm_campaign=feed:+blogspot/qsuul+(αποκαλυψη+το+ενατο+κυμα)

Διαβάστε περισσότερα

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι

Διαβάστε περισσότερα

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58 Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 Η ευπάθεια του διακοµιστή διαδικτύου MicroServer της Xerox ενδέχεται να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για

Διαβάστε περισσότερα

ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΥΠΟΚΛΟΠΗ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεράσιμος Μοσχονάς Υπεύθυνος Ασφαλείας Πληροφοριών Ομίλου Alpha Bank ΕΠΙΣΤΗΜΟΝΙΚΗ ΗΜΕΡΙΔΑ ΕΛΛΗΝΙΚΗΣ ΕΝΩΣΗΣ ΤΡΑΠΕΖΩΝ 25 ΣΕΠΤΕΜΒΡΙΟΥ 2008 1 ΔΙΑΔΙΚΤΥΟ Προσφέρει

Διαβάστε περισσότερα

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας;

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας; Πολιτική Cookies Χρησιμοποιούμε cookies στον ιστότοπο μας για τη διαχείριση των περιόδων σύνδεσης, για την παροχή εξατομικευμένων ιστοσελίδων και για την προσαρμογή διαφημιστικού και άλλου περιεχομένου

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Simplifying Complexity. Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας

Simplifying Complexity. Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας Simplifying Complexity Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας Περιεχόμενα 1 Εισαγωγή... 2 2 Οδηγίες Χρήσης... 2 2.1 Πρώτη Εγγραφή στην Πλατφόρμα... 2 2.2 Είσοδος στην Πλατφόρμα... 4 2.3 Δημιουργία Καρτέλας

Διαβάστε περισσότερα

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) H Attica Bank, αξιοποιώντας σύγχρονες τεχνολογίες, σας παρέχει τη δυνατότητα να πραγματοποιείτε τις συναλλαγές

Διαβάστε περισσότερα

Ενότητα 3: Ψηφιακή Ασφάλεια

Ενότητα 3: Ψηφιακή Ασφάλεια Ενότητα 3: Ψηφιακή Ασφάλεια Ασφάλεια στο Διαδίκτυο Παραμένοντας ασφαλής συνδεδεμένος Yπάρχουν ορισμένα βασικά πράγματα που άνθρωποι εξοικειωμένοι με την τεχνολογία μπορεί να μην τα λάβουν υπόψη, με συνέπεια

Διαβάστε περισσότερα

Πολιτική για τα cookies

Πολιτική για τα cookies Πολιτική για τα cookies Έκδοση 1.0 Πολιτική για τα cookies Εισαγωγή Πληροφορίες για τα cookies Η πλειονότητα των ιστοτόπων που επισκέπτεστε χρησιμοποιεί τα cookies για να βελτιώνει την εμπειρία του χρήστη,

Διαβάστε περισσότερα

Σελίδα 2

Σελίδα 2 Περιεχόμενα Ασφαλής Πλοήγηση... 3 Internet Cookies... 3 Τι είναι τα cookies του internet;... 3 Πως μπορώ να αποκλείσω τα cookies;... 3 Ιδιωτική Περιήγηση... 9 Tι δεν αποθηκεύει η Ιδιωτική Περιήγηση;...

Διαβάστε περισσότερα

Πολιτική Ορθής Χρήσης Διαδικτύου

Πολιτική Ορθής Χρήσης Διαδικτύου Πολιτική Ορθής Χρήσης Διαδικτύου Θα χρησιμοποιώ το διαδίκτυο στο σχολείο μόνο για εκπαιδευτικούς σκοπούς υπό την επίβλεψη κάποιου εκπαιδευτικού. Δεν θα αναρτώ προσωπικές μου πληροφορίες στο διαδίκτυο.

Διαβάστε περισσότερα

των πελατών για το κλείσιμο ραντεβού για έλεγχο όρασης στα καταστήματά μας. Αποδέκτης των προσωπικών μη ευαίσθητων δεδομένων είναι μόνο η Εταιρεία

των πελατών για το κλείσιμο ραντεβού για έλεγχο όρασης στα καταστήματά μας. Αποδέκτης των προσωπικών μη ευαίσθητων δεδομένων είναι μόνο η Εταιρεία 1. ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY POLICY) 1.1. ΑΣΦΑΛΕΙΑ Η Εταιρεία καταβάλει κάθε εύλογη προσπάθεια για τη διασφάλιση των προσωπικών δεδομένων των χρηστών της, τηρώντας αυστηρά μέτρα ασφαλείας. Οι χρήστες

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2003 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 16 Οι προσωπικοί φάκελοι του Outlook... 20 Η Λίστα φακέλων... 21 Ο φάκελος Το Outlook

Διαβάστε περισσότερα

Simplifying Complexity. Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας

Simplifying Complexity. Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας Simplifying Complexity Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας Περιεχόμενα 1 Εισαγωγή... 2 2 Οδηγίες Χρήσης... 2 2.1 Πρώτη Εγγραφή στην Πλατφόρμα... 2 2.2 Είσοδος στην Πλατφόρμα...4 2.3 Δημιουργία Καρτέλας

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ KNOWHOW CONSULTING Ltd

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ KNOWHOW CONSULTING Ltd ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ KNOWHOW CONSULTING Ltd Εισαγωγή Η προστασία της ιδιωτικής ζωής και των ατομικών δικαιωμάτων των πελατών μας, όταν επισκέπτονται την ιστοσελίδα μας παίζει καθοριστικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Περιεχόμενα. 1 Παρεχόμενες Ηλεκτρονικές Υπηρεσίες... 2 2 Απόκτηση Κωδικού Πρόσβασης... 3 3 Πλοήγηση στις Ηλεκτρονικές Υπηρεσίες...

Περιεχόμενα. 1 Παρεχόμενες Ηλεκτρονικές Υπηρεσίες... 2 2 Απόκτηση Κωδικού Πρόσβασης... 3 3 Πλοήγηση στις Ηλεκτρονικές Υπηρεσίες... Περιεχόμενα 1 Παρεχόμενες Ηλεκτρονικές Υπηρεσίες... 2 2 Απόκτηση Κωδικού Πρόσβασης... 3 3 Πλοήγηση στις Ηλεκτρονικές Υπηρεσίες... 6 1 Παρεχόμενες Ηλεκτρονικές Υπηρεσίες Μέσω της διαδικτυακής πύλης του

Διαβάστε περισσότερα