Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Σχετικά έγγραφα
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Τεχνολογίες & Εφαρμογές Πληροφορικής

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πώς να προστατευτείτε από τους ιούς

Fraud Prevention Forum 2013

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 8 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Προστασία από Ransomware ιούς. Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά

Κεφάλαιο 1: Έναρξη...3

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Εισαγωγή στην πληροφορική

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4

Συντήρηση και Αντιμετώπιση συχνών προβλημάτων ΣΕΠΕΗΥ ΕΠΙΜΟΡΦΩΤΙΚΗ ΣΥΝΑΝΤΗΣΗ ΥΠΕΥΘΥΝΩΝ ΣΕΠΕΗΥ ΑΙΤ/ΝΙΑΣ

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 8 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

ΣΥΣΤΗΜΑ ΠΩΛΗΣΕΩΝ ΑΕΡΟΧΡΟΝΟΥ ΚΑΙ ΑΛΛΩΝ ΠΡΟΪΟΝΤΩΝ ΤΥΠΟΥ e-voucher

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Lexicon Software Pachutzu

Antivirus + Firewall

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εγκλήματα στον Κυβερνοχώρο

SingularLogic Σεπτέμβριος 2014

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

F-Secure Anti-Virus for Mac 2015

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

ESET NOD32 ANTIVIRUS 7

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

Τσιπούρης Ελευθέριος

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

Άρης Λούβρης Εθνικός ΣυντΟΝιστής

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

CYBER SECURE SOLUTION.

Οδηγίες εγκατάστασης Ασύρματο ADSL2+ Router ZTE ZXV10 W300 v5.2/ ZXV10 W300B v5.2

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Διαδίκτυο. Νίκος Παπαδόπουλος

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα Στέργιος Παλαμάς

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

Ασφάλεια Υπολογιστικών Συστηµάτων

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

ΔΕΝ ΕΙΝΑΙ ΠΑΙΧΝΙΔΙ! Εγκαταστήστε εφαρμογές μόνο μέσω των επίσημων καταστημάτων εφαρμογών. Αυτή η εφαρμογή θα έχει πρόσβαση σε:

Λιβανός Γιώργος Εξάμηνο 2017Β

Οδηγός γρήγορης εκκίνησης

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

Internet Security. Οδηγός γρήγορης εκκίνησης

να κατανοήσουν τις βασικές έννοιες και να τις χρησιμοποιούν στο λεξιλόγιό τους

Οδηγίες εγκατάστασης Ασύρματο ADSL2+ Router Huawei HG530 / HG530u

Οδηγίες εγκατάστασης Ασύρματο ADSL2+ Router SAGEMCOM 1704w/1744w

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές Προδιαγραφές. Απαιτήσεις συστήματος. Ελληνική Έκδοση SWEEX.COM

Δεδομένα υπό πολιορκία

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT)

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Οδηγός εγκατάστασης λειτουργικών συστημάτων

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Ασφάλεια Πληροφοριακών Συστημάτων

ESET NOD32 ANTIVIRUS 8

ESET SMART SECURITY 7

ΙΤ Infrastructures. Cyber Security Presentation

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ADSL USB MODEM. Εγχειρίδιο Χρήστη

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

Οδηγός εκκαθάρισης spam

Transcript:

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου

Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια

Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής που είναι συνδεδεμένος στο διαδίκτυο: Ιούς Απώλεια προσωπικών αρχείων/δεδομένων Οικονομικές απάτες

Computer virus Προγράμματα τα οποία εκτελούνται χωρίς τη γνώση του χρήστη Μετάδοση Δισκέτες (μουσείο), CD/ DVD, USB Stick Πλέον, μέσω Διαδικτύου Emails Download αρχείων Μολυσμένες σελίδες του παγκόσμιου ιστού P2P δίκτυα

Τι κάνει ένας ιός στον υπολογιστή μας Ένας ιός μπορεί: Να μεταδοθεί σε άλλα συστήματα με τα οποία είμαστε συνδεδεμένοι Εκμεταλλευτεί τους πόρους του Η/Υ Σκληρός δίσκος, μνήμη, CPU, σύνδεση internet Υποκλοπή/κρυπτογράφηση αρχείων και προσωπικών δεδομένων Καταστροφή δεδομένων ή hardware Key logger

Γιατί? Γιατί να φτιάξει κάποιος έναν ιό: Κέρδος ( $ $) Ακτιβιστές πολιτικά μηνύματα Για εξάσκηση ή για προβολή Για σαμποτάζ ή Denial of Service επιθέσεις DoS και DDoS: Αποστολή μαζικής IP κίνησης προς συγκεκριμένες IP διευθύνσεις Για πλάκα! Η αντιμετώπιση των ιών κοστίζει δισεκατομμύρια δολάρια κάθε χρόνο!

Υποκλοπή προσωπικών δεδομένων Social engineering O πιο «αδύναμος κρίκος» στην ασφάλεια είναι 40cm μπροστά από την οθόνη

Καταστροφή δεδομένων (Ransomware)

Ransomware Ransom Λύτρα Τι κάνει ένα πρόγραμμα αυτού τύπου Κρυπτογραφούν ΟΛΟ το σκληρό δίσκο Κρυπτογραφούν συγκεκριμένα είδη αρχείων Κλειδώνουν συγκεκριμένους λογαριασμούς Ζητούν λύτρα για την παροχή του κλειδιού αποκρυπτογράφησης Συνήθως σε BitCoins ή αντίστοιχα κρυπτονομίσματα Backup!

Παράδειγμα 1

Παράδειγμα 2

Παράδειγμα 3

Ransomware Petya

Καταστροφή hardware Worm Stuxnet από τις πρώτες πράξεις κυβερνοπολέμου (Cyber war) Υπολογιστές με Windows και SIEMENS PLC To 60% των μολυσμένων υπολογιστών ήταν στο Ιράν Λόγω του ιού καταστράφηκαν 1000 μονάδες φυγοκέντρισης

DDoS Attacks

Keyloggers Ειδικά προγράμματα ή hardware το οποίο καταγράφει οτιδήποτε πληκτρολογούμε Τι μπορεί να καταγράψει Αριθμούς πιστωτικών καρτών Username/password για Λογαριασμούς ebanking Λογαριασμούς email Κοινωνικά δίκτυα To 2000 το FBI για πρώτη φορά χρησιμοποίησε keylogger για να αποκτήσει πρόσβαση σε υπολογιστή!

Phishing Προσπάθεια προσποίησης ενός άλλου με σκοπό την απόκτηση προσωπικών δεδομένων Username/ passwords Πιστωτικές κάρτες Πρόσφατα και μέσω τηλεφώνου! PaySafe κάρτες Κάρτες ανανέωσης καρτοκινητών

Phishing

Phishing

Phishing

Οι υπολογιστές πλέον είναι παντού! Vodafone Υποκλοπές (2004-05) Κακόβουλο λογισμικό σε hardware της Ericsson Φράγματα - Υδραγωγεία Αεροδρόμια Νοσοκομεία Τράπεζες

Mobile

Mobile Δείτε το υπογραμμισμένο! Όταν ο χρήστης «κατεβάσει»

Μέτρα προστασίας για τον απλό χρήστη Ενεργοποίηση του firewall του adsl modem/router μας Οι περισσότερες εταιρίες το έχουν ήδη ενεργοποιημένο Δημιουργία αντιγράφων ασφαλείας (Backup) Σε εξωτερικό μέσο Σε cloud υπηρεσία Strong passwords τα οποία τα αλλάζουμε περιοδικά Προσοχή στα συνημμένα των emails, ειδικά αν είναι από άγνωστους παραλήπτες ή έχουν περίεργες καταλήξεις Προσοχή σε άγνωστες ιστοσελίδες ή ιστοσελίδες που δε μας φαίνονται αξιόπιστες Δεν εγκαθιστούμε προγράμματα που δεν ξέρουμε τι είναι ή απλά δε μας χρειάζονται Προσοχή σε USB sticks, ειδικά αν δεν είναι δικά μας ή έχουν μπει σε μηχανήματα που δεν είναι δικά μας Ενημερωμένο λειτουργικό σύστημα & browser Εγκαθιστούμε ένα Antivirus πρόγραμμα το οποίο ενημερώνουμε τακτικά. To Antivirus δε μπορεί να καλύψει «τρύπες» του λειτουργικού αλλά επί της ουσίας αβλεψίες του χρήστη

Τέλος διάλεξης Ερωτήσεις? vstefanis@teimes.gr