Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Σχετικά έγγραφα
Ασφάλεια Πληροφοριακών Συστημάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ενότητα. Εισαγωγή στις βάσεις δεδομένων

Εισαγωγή στους Αλγορίθμους

Εισαγωγή στους Αλγορίθμους

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής

Θερμοδυναμική. Ανοικτά Ακαδημαϊκά Μαθήματα. Πίνακες Νερού σε κατάσταση Κορεσμού. Γεώργιος Κ. Χατζηκωνσταντής Επίκουρος Καθηγητής

Εισαγωγή στη Δικτύωση Υπολογιστών

Λογιστική Κόστους Ενότητα 12: Λογισμός Κόστους (2)

Εισαγωγή στους Αλγορίθμους

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Ενδεικτικές λύσεις ασκήσεων διαγραμμάτων περίπτωσης χρήσης (1ο Μέρος)

Διοικητική Λογιστική

Εισαγωγή στην Πληροφορική

Εισαγωγή στην πληροφορική

Κβαντική Επεξεργασία Πληροφορίας

Ασφάλεια Πληροφοριακών Συστημάτων

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 3: Έλεγχοι στατιστικών υποθέσεων

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 1: Καταχώρηση δεδομένων

Μηχανολογικό Σχέδιο Ι

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Ενδεικτικές λύσεις ασκήσεων διαχείρισης έργου υπό συνθήκες αβεβαιότητας

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 2: Περιγραφική στατιστική

1 η Διάλεξη. Ενδεικτικές λύσεις ασκήσεων

Εισαγωγή στους Αλγορίθμους Ενότητα 10η Άσκηση Αλγόριθμος Dijkstra

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 4: ΑΝΑΠΑΡΑΣΤΑΣΗ ΔΕΔΟΜΕΝΩΝ - ΔΕΝΤΡΑ

Τίτλος Μαθήματος: Μαθηματική Ανάλυση Ενότητα Γ. Ολοκληρωτικός Λογισμός

Κβαντική Επεξεργασία Πληροφορίας

Λογιστική Κόστους Ενότητα 8: Κοστολογική διάρθρωση Κύρια / Βοηθητικά Κέντρα Κόστους.

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Ενότητα. Εισαγωγή στη Microsoft Access

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 10: ΤΕΧΝΙΚΕΣ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΛΓΟΡΙΘΜΩΝ ΓΙΑ ΠΡΟΒΛΗΜΑΤΑ ΜΕ ΑΠΑΓΟΡΕΥΤΙΚΟ ΑΡΙΘΜΟ ΠΕΡΙΠΤΩΣΕΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

Βάσεις Περιβαλλοντικών Δεδομένων

Βέλτιστος Έλεγχος Συστημάτων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ

Ασφάλεια Πληροφοριακών Συστημάτων

Διοίκηση Ολικής Ποιότητας & Επιχειρηματική Αριστεία Ενότητα 1.3.2: Παραδοσιακή VS νέα προσέγγιση της ΔΟΠ

Εφαρμογές των Τεχνολογιών της Πληροφορίας και των Επικοινωνιών στη διδασκαλία και τη μάθηση

Λογιστική Κόστους Ενότητα 11: Λογισμός Κόστους

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Εισαγωγή στην Διοίκηση Επιχειρήσεων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ

Διδακτική της Πληροφορικής

Βάσεις Περιβαλλοντικών Δεδομένων

Τεχνολογία Λογισμικού

Εισαγωγή στους Αλγορίθμους Ενότητα 9η Άσκηση - Αλγόριθμος Prim

Λογιστική Κόστους Ενότητα 11: Λογισμός Κόστους (1)

ΠΛΗΡΟΦΟΡΙΚΗ Ι Ενότητα 4: Συναρτήσεις

Εισαγωγή στους Αλγορίθμους Ενότητα 9η Άσκηση - Αλγόριθμος Kruskal

Εφαρμογές των Τεχνολογιών της Πληροφορίας και των Επικοινωνιών στη διδασκαλία και τη μάθηση

Θεωρίες Μάθησης και Εκπαιδευτικό Λογισμικό

Εισαγωγή στην Πληροφορική

Εισαγωγή στους Η/Υ. Ενότητα 2β: Αντίστροφο Πρόβλημα. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών

Θερμοδυναμική. Ανοικτά Ακαδημαϊκά Μαθήματα. Πίνακες Νερού Υπέρθερμου Ατμού. Γεώργιος Κ. Χατζηκωνσταντής Επίκουρος Καθηγητής

Προγραμματισμός Η/Υ. 7 η ενότητα: Αρχεία. Τμήμα. Τεχνολόγων Περιβάλλοντος. ΤΕΙ Ιονίων Νήσων. Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων

Εισαγωγή στη Δικτύωση Υπολογιστών

Διεθνείς Οικονομικές Σχέσεις και Ανάπτυξη

Μαθηματικά Διοικητικών & Οικονομικών Επιστημών

Διεθνείς Οικονομικές Σχέσεις και Ανάπτυξη

Προγραμματισμός Η/Υ. Βασικές Προγραμματιστικές Δομές. ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος

Μυελού των Οστών Ενότητα #1: Ερωτήσεις κατανόησης και αυτόαξιολόγησης

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Εισαγωγή στη Μουσική Τεχνολογία Ενότητα: Ελεγκτές MIDI μηνυμάτων (Midi Controllers)

Διαχείριση Πολιτισμικών Δεδομένων

Οντοκεντρικός Προγραμματισμός

Διεθνείς Οικονομικές Σχέσεις και Ανάπτυξη

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 8: ΧΡΗΣΗ ΔΟΜΩΝ ΔΕΝΤΡΟΥ ΚΑΙ ΣΩΡΟΥ ΓΙΑ ΕΠΙΛΥΣΗ ΠΡΟΒΛΗΜΑΤΟΣ ΤΑΞΙΝΟΜΗΣΗΣ ΑΛΓΟΡΙΘΜΟΣ HEAPSORT

Ασφάλεια Υπολογιστικών Συστημάτων

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 5: ΚΑΤΗΓΟΡΙΕΣ ΑΛΓΟΡΙΘΜΙΚΩΝ ΠΡΟΒΛΗΜΑΤΩΝ-ΑΝΑΓΩΓΗ

Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας

Εισαγωγή στους Αλγορίθμους Φροντιστήριο 1

Θέματα υπολογισμού στον πολιτισμό

Κβαντική Επεξεργασία Πληροφορίας

Διδακτική των εικαστικών τεχνών Ενότητα 1

Εκκλησιαστικό Δίκαιο. Ενότητα 10η: Ιερά Σύνοδος της Ιεραρχίας και Διαρκής Ιερά Σύνοδος Κυριάκος Κυριαζόπουλος Τμήμα Νομικής Α.Π.Θ.

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Τεχνικό Σχέδιο - CAD

Εισαγωγή στους Υπολογιστές

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Τεχνολογία Πολιτισμικού Λογισμικού

Βάσεις Περιβαλλοντικών Δεδομένων

Διδακτική Πληροφορικής

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Αρχιτεκτονική Υπολογιστών

Διδακτική Πληροφορικής

Βάσεις Δεδομένων Ενότητα 1

Αερισμός. Ενότητα 1: Αερισμός και αιμάτωση. Κωνσταντίνος Σπυρόπουλος, Καθηγητής Σχολή Επιστημών Υγείας Τμήμα Ιατρικής

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εισαγωγή στους Υπολογιστές

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Ενότητα. Σχεδίαση Βάσεων Δεδομένων

Transcript:

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος και Νέων Τεχνολογιών

ΠΕΡΙΕΧΟΜΕΝΑ Επιθέσεις στην Επικοινωνία Εισβολείς Κακόβουλο λογισμικό Ιοί Κερκόπορτες Λογικές Βόμβες Δούρειοι ίπποι Φορητός κώδικας Σκουλήκια Bots Rootkits 2

Κανονική Μετάδοση Πληροφορίας 3

Επιθέσεις στην Επικοινωνία Υπάρχουν τεσσάρων ειδών επιθέσεις από κακόβουλους χρήστες (εισβολείς) που αφορούν την επικοινωνία των υπολογιστικών συστημάτων: Επιθέσεις εμπιστευτικότητας ή ιδιωτικότητας Επιθέσεις ακεραιότητας Επιθέσεις άρνησης εξυπηρέτησης Επιθέσεις κακής χρήσης 4

Κατηγορίες Επιθέσεων 5

Επιθέσεις Ιδιωτικότητας 1/2 Υποκλοπή μηνυμάτων (eavesdropping) από εισβολέα χωρίς να εντοπίζεται παθητική επίθεση. Μεταμφίεση (spoofing) εισβολέα σε νόμιμο χρήστη για κλοπή δεδομένων - ενεργή επίθεση. Ανάλυση κίνησης (traffic analysis) για προσδιορισμό προσωπικών πληροφοριών ή συναλλαγών χρήστη - παθητική επίθεση. 6

Επιθέσεις Ιδιωτικότητας 2/2 Περιήγηση (tour) σε βάσεις δεδομένων παρόχων υπηρεσίας από εισβολέα και χρήση πληροφοριών για συνδρομητές και χρήστες- παθητική επίθεση. Διαρροή (linkage) ευαίσθητων δεδομένων με εκμετάλλευση νόμιμης διαδικασίας πρόσβασης από εισβολέα-ενεργή επίθεση. Εξαγωγή συμπεράσματος (result analysis) από συμπεριφορά συστήματος σε αποστολή μηνυμάτων από εισβολέα. Πρόδρομος επίθεσης - παθητική επίθεση. 7

Επιθέσεις Ακεραιότητας Το περιεχόμενο ενός μηνύματος αλλάζει από έναν εισβολέα ενεργή επίθεση. Το περιεχόμενο ενός μηνύματος αντιγράφεται και εισάγεται κάπου αλλού από έναν εισβολέα - ενεργή επίθεση. Το περιεχόμενο ενός μηνύματος εκτελείται ξανά (replay) για να διεισδύσει ένας εισβολέας σε ένα σύστημα - ενεργή επίθεση. Δημιουργία παρεμβολών σε περιβάλλον λειτουργίας κάνοντας την επικοινωνία δύσκολη - ενεργή επίθεση. 8

Επιθέσεις Ακεραιότητας/Αλλοίωσης 9

Επιθέσεις Άρνησης Εξυπηρέτησης 1/2 Η πρόσβαση σε ένα σύστημα είναι αδύνατη λόγω υπερφόρτωσής του με κλήσεις από άλλο σύστημα - ενεργή επίθεση. Υπάρχουν πέντε μορφές απειλών άρνησης εξυπηρέτησης: Παρεμβολή (μπλοκάρισμα της κυκλοφορίας ενός χρήστη ή του ελέγχου δεδομένων) Εξάντληση των πόρων (ένας εξουσιοδοτημένος χρήστης μιας υπηρεσίας εμποδίζεται να τη χρησιμοποιήσει επειδή ένας εισβολέας την υπερφορτώνει με αιτήσεις) 10

Επιθέσεις Άρνησης Εξυπηρέτησης 2/2 Κακή χρήση προνομίων (ένας εξουσιοδοτημένος χρήστης ενός δικτύου χρησιμοποιεί τα προνόμιά του για να επιτύχει πρόσβαση σε υπηρεσίες ή πληροφορίες που δεν έχει δικαιώματα). Κακή χρήση υπηρεσίας (ένας εισβολέας χρησιμοποιεί μια υπηρεσία ή μια δυνατότητα με τρόπο διαφορετικό από σκοπό υπηρεσίας για αποκόμιση πλεονεκτήματος). Απάρνηση (άρνηση ενεργειών που έχουν συμβεί) 11

Επιθέσεις Κακής Χρήσης Δυσφήμηση: διαβολή ατόμου ή επιχείρησης (δημιουργία ψεύτικων ιστότοπων, αποστολή κακόβουλου λογισμικού με πλαστογραφημένη ταυτότητα πηγής). Κοινωνική μηχανική: ο εισβολέας πείθει ένα χρήστη ότι αντιπροσωπεύει σύστημα όπου αυτό το άτομο είναι πελάτης και αφού του υποκλέψει στοιχεία πείθει το σύστημα ότι είναι νόμιμος πελάτης Κλοπή και κατάχρηση: ο εισβολέας προσπαθεί να κλέψει τερματικά και εξυπηρετητές και να αποσπάσει από αυτά ευαίσθητες πληροφορίες. 12

Επιθέσεις Κακής Χρήσης/Εισαγωγής 13

Προετοιμασία Επίθεσης Ο επιτιθέμενος δε χρησιμοποιεί τον προσωπικό του λογαριασμό για επιθέσεις. Ο επιτιθέμενος ψάχνει για αδύναμα συστήματα που θα του επιτρέψουν να διεισδύσει για να τα χρησιμοποιήσει μελλοντικά για δικούς του σκοπούς. Η χρήση κλεμμένων λογαριασμών κρύβει τον επιτιθέμενο και κάνει δύσκολο τον εντοπισμό του. 14

Αδυναμίες Συστημάτων Λάθη σε λειτουργικά συστήματα. Ο κατασκευαστής μετά την ανίχνευση ενός λάθους θα φτιάξει μια διόρθωση (patch). Ο χρόνος που μεσολαβεί ανάμεσα στη δημοσίευση της διόρθωσης και στην ανίχνευση της αδυναμίας χρησιμοποιείται για την επίθεση. Άγνοια/αδιαφορία διαχειριστών συστημάτων. Οι πιο πολλές διορθώσεις λαθών που δημοσιεύονται από δημιουργούς δεν εφαρμόζονται από τους διαχειριστές. 15

Τρόποι Διείσδυσης σε Ευάλωτα Συστήματα Υπάρχουν κυρίως δυο τρόποι: Εισβολή Κακόβουλο λογισμικό 16

Τύποι Εισβολέων Μεταμφιεσμένος (masquerader): εξωτερικός χρήστης Αντιποιητής (misfeasor): εσωτερικός χρήστης Λαθραίος χρήστης (clandestine user): εξωτερικός ή εσωτερικός χρήστης 17

Είδη Συμπεριφοράς Εισβολέων Εισβολείς καλών προθέσεων (Hackers) Συμμορίες Εσωτερικές επιθέσεις 18

Εισβολείς Καλών Προθέσεων Εισβολή για προσωπική ευχαρίστηση ή απόκτηση κύρους. Ανεκτοί. Κατανάλωση πόρων και μείωση απόδοσης συστήματος. Αντιμετώπιση με: Χρήση VPNs Περιορισμός απομακρυσμένης πρόσβασης Συστήματα παρεμπόδισης εισβολέων (IPS) Συστήματα ανίχνευσης εισβολέων (IDSs) 19

Παραδείγματα Εισβολής Καλών Προθέσεων Επιλογή στόχου με χρήση εργαλείων αναζήτησης IP (NSLookup, Dig). Χαρτογράφηση δικτύου για προσβάσιμες υπηρεσίες (NMAP) και αναγνώριση ευάλωτων υπηρεσιών (pcanywhere). Αναζήτηση ωμής βίας συνθηματικού υπηρεσίας. Εγκατάσταση απομακρυσμένου εργαλείου διαχείρισης (DameWare). Αναμονή σύνδεσης διαχειριστή, υφαρπαγή συνθηματικού και πρόσβαση σε υπόλοιπο δίκτυο. 20

Συμμορίες Συμμορίες που συναντιούνται σε forums για υφαρπαγή πιστωτικών καρτών από e-commerce servers. Μετά από χρήση δημοσίευση αριθμών καρτών στο δίκτυο για χρήση και από άλλους και συσκότιση έρευνας. Συγκεκριμένοι στόχοι. Αντιμετώπιση με: Χρήση αφοσιωμένου server για παρακολούθηση ασφάλειας παρόχου Κρυπτογράφηση βάσεων κρίσιμων δεδομένων Συστήματα παρεμπόδισης εισβολέων (IPS) Συστήματα ανίχνευσης εισβολέων (IDS) 21

Παραδείγματα Εισβολής Συμμορίας Γρήγορη (μικρή παραμονή) και ακριβής δράση (λίγα λάθη). Χρήση δούρειων ίππων. Προγράμματα υποκλοπής συνθηματικών. Εκμετάλλευση ευάλωτων θυρών. 22

Εσωτερικές Επιθέσεις Οι εισβολείς είναι χρήστες του συστήματος με κίνητρο την εκδίκηση ή την αίσθηση δικαιώματος σε δεδομένα. Δύσκολο να εντοπιστούν. Αντιμετώπιση με: Επιβολή ελάχιστων προνομίων σε χρήστες Αρχεία καταγραφής πρόσβασης χρηστών και εντολών Προστασία πόρων με πιστοποίηση Διαγραφή πρόσβασης εργαζομένου σε υπολογιστή και σε δίκτυο με λήξη σύμβασης εργασίας και λήψη αντιγράφου του σκληρού δίσκου ως απόδειξης Συστήματα παρεμπόδισης εισβολέων (IPS) και Συστήματα ανίχνευσης εισβολέων (IDS) 23

Παραδείγματα Εσωτερικής Εισβολής Δημιουργία λογαριασμών δικτύου. Πρόσβαση σε λογαριασμούς και εφαρμογές. Αποστολή e-mails σε πρώην και μελλοντικούς εργοδότες. Κρυφές συνομιλίες άμεσων μηνυμάτων. Μεγάλες μεταφορτώσεις και αντιγραφές αρχείων. Πρόσβαση σε δίκτυο εκτός του ωραρίου εργασίας. 24

Τύποι Κακόβουλου Λογισμικού Παρασιτικό λογισμικό. Τμήματα προγραμμάτων που δε μπορούν να λειτουργήσουν χωρίς τη βοήθεια κάποιου προγράμματος φιλοξενίας (host program). Μη παρασιτικό λογισμικό. Προγράμματα που είναι ανεξάρτητα και μπορούν να χρονοδρομολογηθούν και να εκτελεστούν από το λειτουργικό σύστημα. 25

Είδη Παρασιτικού Λογισμικού Ιοί (viruses) Λογικές βόμβες (logic bombs) Κερκόπορτες / καταπακτές (backdoors / trapdoors) Δούρειοι ίπποι (trojan horses) 26

Είδη Μη Παρασιτικού Λογισμικού Σκουλήκια (worms) Αυτόνομα Προγράμματα ή ζόμπι ή κηφήνες (bots) 27

Κακόβουλο Λογισμικό vs. Δυνατότητα Αναπαραγωγής Μη αναπαραγόμενο κακόβουλο λογισμικό: προγράμματα ή τμήματα προγραμμάτων που ενεργοποιούνται από κάποιο πυροδοτητή (λογικές βόμβες, κερκόπορτες, bots). Αναπαραγόμενο κακόβουλο λογισμικό: προγράμματα ή τμήματα προγραμμάτων που όταν εκτελούνται παράγουν ένα ή περισσότερα αντίγραφα του εαυτού τους, τα οποία θα ενεργοποιηθούν αργότερα στο ίδιο ή σε άλλα συστήματα (ιοί, σκουλήκια). 28

Ιός Ορισμός: Κακόβουλο λογισμικό που όταν εκτελείται προσπαθεί να αναπαραχθεί εντός άλλου εκτελέσιμου κώδικα. Ένας κώδικας είναι μολυσμένος όταν εντός του έχει εισαχθεί ρουτίνα που δημιουργεί αντίγραφα ενός ιού. Όταν εκτελείται ένας μολυσμένος κώδικας εκτελείται και ο ιός. 29

Διαδικασία Μόλυνσης Ο ιός ενσωματώνεται σε ένα πρόγραμμα κάποιου υπολογιστή. Όταν νέο λογισμικό μπαίνει σε μολυσμένο υπολογιστή ένα νέο αντίγραφο του ιού εισάγεται μέσα του. Όταν ένας χρήστης ανταλλάσσει μολυσμένα προγράμματα με άλλους μέσω δίσκων ή διαδικτύου και νέοι υπολογιστές μολύνονται. Επίσης, αν ο μολυσμένος υπολογιστής έχει πρόσβαση σε εφαρμογές και υπηρεσίες συστήματος άλλων υπολογιστών μέσω δικτύου μπορεί να τους μολύνει. 30

Ιδιότητες Ιών 1/2 Ένας ιός είναι ένα ολοκληρωμένο πρόγραμμα. Οι ιοί προσκολλώνται σε άλλα προγράμματα και εκτελούνται μυστικά, όταν τα προγράμματα φιλοξενίας είναι ανενεργά. Ένας ιός αποκτά τα δικαιώματα του χρήστη του προγράμματος στο οποίο προσκολλάται. Ένας ιός αποτελείται από τρία μέρη: Μηχανισμός μόλυνσης (αναπαραγωγή ιού) Πυροδότηση (ενεργοποίηση φορτίου ιού) Φορτίο (ενέργειες ιού) 31

Ιδιότητες Ιών 2/2 Καταστάσεις ιού κατά τη διάρκεια ζωής του: Νάρκωση (dormant phase): αδρανής ιός, προαιρετική κατάσταση Διάδοση (propagation phase): τοποθέτηση αντιγράφων ιού σε άλλα προγράμματα Πυροδότηση (triggering phase): ενεργοποίηση ιού για εκτέλεση λειτουργίας για την οποία προγραμματίστηκε Εκτέλεση (execution phase): εκτελείται κάποια ενέργεια αβλαβή/κακόβουλη 32

Υλοποίηση Ιού Ο ιός προστίθεται στην αρχή ή στο τέλος ενός προγράμματος. Όταν το μολυσμένο πρόγραμμα καλείται πρώτα εκτελείται ο κώδικας του ιού και μετά ο αρχικός κώδικας του προγράμματος. Το πρόγραμμα ιού πρώτα αναζητά αμόλυντα εκτελέσιμα αρχεία να τα μολύνει και στη συνέχεια εκτελεί κάποια κακόβουλη ενέργεια στο σύστημα. Η εκτέλεση της κακόβουλης ενέργειας είτε γίνεται σε κάθε εκτέλεση του προγράμματος είτε υπό συγκεκριμένες συνθήκες ως λογική βόμβα. Ο ιός μεταφέρει μετά την εκτέλεσή του τον έλεγχο στο αρχικό πρόγραμμα. 33

Αντιμετώπιση Ιών Εύκολος εντοπισμός μολυσμένου προγράμματος από ιό, καθώς η μολυσμένη έκδοση είναι μεγαλύτερη από την αμόλυντη έκδοση. Οι ιοί αντιμετωπίζουν αυτό το πρόβλημα με συμπίεση κώδικα, ώστε μολυσμένο και αμόλυντο πρόγραμμα να έχουν το ίδιο μέγεθος. Παρεμπόδιση ιού από απόκτηση εισόδου σε ένα σύστημα ή εξάλειψη δικαιώματος χρηστών για τροποποίηση προγραμμάτων του συστήματος. 34

Ιοί vs. Στόχος Μόλυνσης Επιμολυντής τομέα εκκίνησης (boot sector infector): μόλυνση της εγγραφής εκκίνησης του λειτουργικού συστήματος και εξάπλωση όταν το σύστημα εκκινείται από δίσκο με ιό. Επιμολυντής αρχείου (file infector): μολύνει εκτελέσιμα αρχεία Μακροϊός (macro virus): μόλυνση αρχείων με μακροκώδικα που μεταφράζεται από μια εφαρμογή Ιός e-mail 35

Μακροϊός 1/2 Ο πιο διαδεδομένος τύπος ιών στα μέσα δεκαετίας 1990. Ιδιότητες: Ανεξαρτησία από πλατφόρμα (μόλυνση συστημάτων που χρησιμοποιούν έγγραφα MSOffice). Μόλυνση εγγράφων και όχι κώδικα. Εύκολη εξάπλωση (e-mail). Μόλυνση εγγράφων χρήστη και όχι προγραμμάτων συστήματος (μικρή πρόληψη από παραδοσιακό έλεγχο πρόσβασης). Εκμετάλλευση μακροεντολών εφαρμογών γραφείου. 36

Μακροϊός 2/2 Μια μακροεντολή είναι εκτελέσιμο πρόγραμμα ενσωματωμένο σε έγγραφο που καλείται όταν πατηθεί ένα ειδικό πλήκτρο ή συνδυασμός πλήκτρων. Χρήση για αυτοματοποίηση πληκτρολόγησης. Κώδικας γραμμένος σε γλώσσα που μοιάζει με Basic. Παροχή εργαλείων προστασίας από μακροεντολές (MVP MicroSoft). 37

Ιός e-mail Melissa (πρώτος ιός e-mail). Χρήση μακροπρογράμματος του Word ως επισύναψη σε αρχείο. Με άνοιγμα επισύναψης από λήπτη, ενεργοποίηση μακροεντολής, αποστολή αντιγράφου του ιού σε κάθε διεύθυνση της λίστας ταχυδρομείου του παραλήπτη και πρόκληση ζημιάς σε σύστημα. Χρήση προγράμματος σε γλώσσα VBasic ενσωματωμένου σε e- mail. Μόλυνση με άνοιγμα e-mail, χωρίς άνοιγμα επισύναψης. Αντιμετώπιση με αύξηση ασφάλειας στο βοηθητικό πρόγραμμα Διαδικτύου και σε λογισμικό. 38

Ιοί vs. Στρατηγική Διαφυγής Εντοπισμού Κρυπτογραφημένος ιός (encrypted virus): τμήμα ιού δημιουργεί τυχαίο κλειδί κρυπτογράφησης, κρυπτογραφεί με αυτό τον υπόλοιπο ιό και αποθηκεύεται μέσα στον ιό. Σε αναπαραγωγή ιού σε μολυσμένο πρόγραμμα ο ιός αποκρυπτογραφείται από κλειδί και κρυπτογραφείται με νέο κλειδί. Αθόρυβος ιός (stelth virus): απόκρυψη ιού από αντιϊκό λογισμικό. Πολυμορφικός ιός (polymorphic virus): μετάλλαξη (εισαγωγή περιττών εντολών ή αλλαγή σειράς εντολών) σε κάθε μόλυνση για δύσκολο εντοπισμό. Μεταμορφικός ιός (metamorphic virus): μετάλλαξη σε κάθε μόλυνση με πλήρη επανεγγραφή του εαυτού του με σκοπό την αλλαγή συμπεριφοράς. 39

Παραγωγοί Ιών (Virus Kits) Σύνολα εργαλείων για την αυτόματη παραγωγή νέων ιών. 40

Κερκόπορτα/Καταπακτή Ορισμός: Κάθε μηχανισμός που παρακάμπτει τον κανονικό έλεγχο ασφαλείας και επιτρέπει μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα. Μυστικό σημείο εισόδου σε ένα πρόγραμμα που επιτρέπει σε κάποιον με αυτή τη γνώση να αποκτά πρόσβαση, χωρίς τη χρήση των συνήθων διαδικασιών ελέγχου πρόσβασης. Νόμιμη χρήση από προγραμματιστές για αποσφαλμάτωση και έλεγχο προγραμμάτων (άγκιστρο συντήρησηςmaintenance hook). 41

Παραδείγματα Χρήσης Ταινία War Games. Ανάπτυξη λειτουργικού συστήματος Multics. 42

Αντιμετώπιση Δύσκολη από λειτουργικό σύστημα. Λήψη μέτρων ασφαλείας κατά την ανάπτυξη προγράμματος και τακτική ενημέρωση λογισμικού. 43

Λογική Βόμβα Ορισμός: Πρόγραμμα που εισάγεται σε λογισμικό από εισβολέα, είναι απενεργοποιημένο μέχρι να ικανοποιηθεί μια προκαθορισμένη συνθήκη και όταν ενεργοποιείται εκτελεί μια μη εξουσιοδοτημένη ενέργεια. Παλιότερη απειλή από ιούς και σκουλήκια. Συνθήκες ενεργοποίησης: Ημερομηνία Συγκεκριμένος χρήστης εφαρμογής Παρουσία/απουσία συγκεκριμένων αρχείων Συγκεκριμένη μέρα την εβδομάδα 44

Μη Εξουσιοδοτημένες Ενέργειες Βόμβας Αλλαγή ή διαγραφή δεδομένων ή αρχείων. Προσωρινή παύση της μηχανής. Συνεχείς επανεκκινήσεις. 45

Δούρειος Ίππος Ορισμός: Πρόγραμμα που εμφανίζεται να διαθέτει ωφέλιμη λειτουργία, αλλά έχει κακόβουλη λειτουργία που διαφεύγει από τους μηχανισμούς ασφαλείας εκμεταλλευόμενο νόμιμες εξουσιοδοτήσεις οντότητας του συστήματος που το καλεί. Έμμεση εκτέλεση λειτουργιών που δε μπορούν να εκτελεστούν άμεσα από χρήστη ή καταστροφή δεδομένων. 46

Τύποι Δούρειων Ίππων Εκτέλεση λειτουργίας αυθεντικού προγράμματος και επιπλέον εκτέλεση ξεχωριστής κακόβουλης λειτουργίας. Εκτέλεση λειτουργίας αυθεντικού προγράμματος με τροποποίηση για εκτέλεση κακόβουλης ενέργειας (συλλογή συνθηματικών από πρόγραμμα σύνδεσης) ή μεταμφίεση σε άλλη κακόβουλη δραστηριότητα (απόκρυψη κακών διεργασιών από λίστα παράθεσης διεργασιών). Εκτέλεση κακόβουλης ενέργειας αντί για λειτουργία αυθεντικού προγράμματος. 47

Παράδειγμα Δούρειου Ίππου Τροποποιημένοι μεταγλωττιστές για να εισάγουν σε προγράμματα επιπρόσθετο κώδικα, όπως σε προγράμματα σύνδεσης στο δίκτυο με σκοπό το άνοιγμα κερκόπορτας. 48

Φορητός Κώδικας Ορισμός: Λογισμικό που μπορεί να μεταφερθεί αναλλοίωτο σε ετερογενείς συλλογές πλατφορμών και να εκτελεστεί με πανομοιότυπη σημασιολογία. Μετάδοση από απομακρυσμένο σύστημα σε τοπικό και εκτέλεση χωρίς εντολή χρήστη μέσω Java applets, ActiveX, Javascript, VBscript. Δυο ειδών απειλές: Φορέας μετάδοσης ιού, σκουληκιού ή δούρειου ίππου σε σύστημα. Εκμετάλλευση τρωτών σημείων συστήματος για εκτέλεση λειτουργιών, όπως μη εξουσιοδοτημένη πρόσβαση σε δεδομένα. 49

Χρήση Script Η διαδικασία ξεκινά με έλεγχο του δικτύου για ευάλωτα συστήματα. Μόλις βρεθεί ένα ευάλωτο σύστημα υφίσταται διείσδυση. Ο επιτιθέμενος παίρνει προνόμια διαχειριστή ή δικαιώματα απλού χρήστη. Ο επιτιθέμενος εγκαθιστά τα επιθυμητά εργαλεία λογισμικού. Αν έχει δικαιώματα διαχειριστή εγκαθιστά root-kits που του επιτρέπουν να κρύβει αρχεία, διεργασίες, συνδέσεις δικτύου και κάνουν την ανίχνευση εισβολής πολύ δύσκολη. Το κατειλημμένο σύστημα μπορεί να χρησιμοποιηθεί για επιθέσεις άρνησης υπηρεσίας ή για τη διείσδυση σε άλλα συστήματα. 50

Σκουλήκια 1/2 Ορισμός: Πρόγραμμα που μπορεί να εκτελείται ανεξάρτητα και να μεταβιβάσει αντίγραφό του σε άλλους υπολογιστές φιλοξενίας ενός δικτύου. Κυρίως συναντώνται σε περιβάλλοντα Windows και στηρίζονται σε αμελείς χρήστες. Το σκουλήκι είναι κομμάτι λογισμικού που εξαπλώνεται μέσω του ηλεκτρονικού ταχυδρομείου ως επισύναψη και για να ενεργήσει ο χρήστης πρέπει να το ξεκινήσει με το χέρι του. Το σκουλήκι συνήθως είναι μεταμφιεσμένο σε κάτι αθώο, όπως ένας screensaver, αλλά άλλες φορές είναι ένα εκτελέσιμο αρχείο. 51

Σκουλήκια 2/2 Αφού ενεργοποιηθεί το σκουλήκι μετά την άφιξή του, ανοίγει πίσω πόρτα για τον εισβολέα, αλλάζει κάποια αρχεία συστήματος και μετά αποστέλλει τον εαυτό του σε όλα τα πρόσωπα που είναι καταγεγραμμένα στο βιβλίο διευθύνσεων του χρήστη. Άλλα σκουλήκια λειτουργούν ως ιοί, άλλα ως δούρειοι ίπποι, άλλα καταστρέφουν αρχεία, άλλα απλώς εξαπλώνονται στο Διαδίκτυο. 52

Ξενιστές Σκουληκιών Τα σκουλήκια χρησιμοποιούν ένα φορέα για την αναπαραγωγή τους: Ηλεκτρονικό ταχυδρομείο (αποστολή μέσω e-mail και εκτέλεση μετά από λήψη ή προβολή e-mail) Απομακρυσμένη εκτέλεση (εκτέλεση αντιγράφου σκουληκιού σε άλλο υπολογιστή μέσω υπηρεσίας απομακρυσμένης εκτέλεσης ή ανατροπής λειτουργίας δικτυακής υπηρεσίας λόγω λάθους) Απομακρυσμένη σύνδεση (σύνδεση σκουληκιού σε άλλο σύστημα ως χρήστης και χρήση εντολών για αντιγραφή του σε συνδεδεμένο σύστημα) 53

Καταστάσεις Ζωής Σκουληκιού Νάρκωση Διάδοση Πυροδότηση Εκτέλεση 54

Κατάσταση Διάδοσης Σκουληκιού Αναζήτηση υποψήφιων συστημάτων προς μόλυνση μέσω πινάκων φιλοξενίας διευθύνσεων απομακρυσμένων συστημάτων. Δημιουργία σύνδεσης με απομακρυσμένο σύστημα. Αντιγραφή του σε απομακρυσμένο σύστημα και πυροδότηση εκτέλεσης αντιγράφου. 55

Είδη Σκουληκιών 1/2 Σκουλήκι πολλαπλών πλατφορμών (επίθεση σε Windows, UNIX) Σκουλήκι πολλαπλών λειτουργιών αξιοποίησης (πληθώρα τρόπων διείσδυσης, όπως αδυναμίες Web server, browsers, e-mail, διαμοιρασμού αρχείων) Σκουλήκι εξάπλωσης σε πολύ υψηλές ταχύτητες (μέσω πρότερης αναζήτησης ευάλωτων συστημάτων στο διαδίκτυο) 56

Είδη Σκουληκιών 2/2 Πολυμορφικά σκουλήκια (υιοθέτηση πολυμορφικής τεχνικής ιών) Μεταμορφικά σκουλήκια (αλλαγή εμφάνισης και χρήση διαφόρων προτύπων συμπεριφοράς) Σκουλήκια ως οχήματα μεταφοράς κατανεμημένων επιθέσεων Σκουλήκια άμεσης εκμετάλλευσης τρωτών συστημάτων μετά από εξαπόλυση 57

Παράδειγμα-Worm CodeRed Εμφάνιση Ιούλιος 2001. Μόλυνση: 250000-359000 servers. Ακόμη και servers της MicroSoft. Στόχοι: επίθεση άρνησης υπηρεσίας στο server του Λευκού Οίκου, εξάπλωση του ιδίου και παραμόρφωση ιστοσελίδων σε μολυσμένους servers Επιτυχία: αργά κομμάτια του Διαδικτύου κατέρρευσαν Τρωτά σημεία του CodeRed: παρουσία σε μνήμη συστήματος μόνο (λύση: εφαρμογή patch και επανεκκίνηση συστήματος), η IP διεύθυνση του Λευκού Οίκου ήταν γραμμένη στατικά στο worm (λύση: αλλαγή IP διεύθυνσης Λευκού Οίκου) 58

Λανθασμένη Λύση Επανεγκατάσταση λειτουργικού συστήματος. Κακή λύση: Τυχόν αδυναμία συστήματος δε διορθώνεται. Απώλεια ίχνους εισβολής. 59

Αυτόνομα Προγράμματα Bots Ορισμός: Πρόγραμμα που ενεργοποιείται σε μολυσμένο υπολογιστή με πρόσβαση στο Διαδίκτυο με σκοπό την πραγματοποίηση επιθέσεων σε άλλες μηχανές. Ταυτόχρονη εμφύτευση bot σε χιλιάδες υπολογιστές που μπορούν να λειτουργούν συντονισμένα (botnet). Χαρακτηριστικά bots: Λειτουργικότητα Υπηρεσία απομακρυσμένου ελέγχου Μηχανισμός εξάπλωσης (διάδοση bot και κατασκευή botnet) 60

Λειτουργικότητα-Χρήση Bot 1/2 Κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης Αποστολή πολλών ομαδικών e-mail - spamming (χρήση botnet με χιλιάδες bots για αποστολή μεγάλου όγκου ομαδικών e-mail) Υποκλοπή κυκλοφορίας (sniffing traffic) Καταγραφή πληκτρολόγησης (keylogging) Εξάπλωση νέου κακόβουλου λογισμικού λόγω ύπαρξης σε bots μηχανισμών μεταφόρτωσης και εκτέλεσης αρχείου μέσω του HTTP ή FTP. 61

Παραδείγματα Χρήσης Bots 2/2 Εγκατάσταση προσθηκών διαφήμισης και βοήθειας προγράμματος περιήγησης στο Διαδίκτυο. Λήψη οικονομικής ωφέλειας. Επίθεση σε δίκτυα συνομιλίας IRC. Παράδειγμα η επίθεση κλώνου όπου κάθε bot συνδέει πολλούς κλώνους στο δίκτυο IRC θύμα με συνέπεια τον κατακλυσμό του θύματος από χιλιάδες bots ή χιλιάδες συνδέσεις σε κανάλια. Έλεγχος online δημοσκοπήσεων/παιχνιδιών. Κάθε bot έχει δικιά του IP διεύθυνση. 62

Υπηρεσία Απομακρυσμένου Ελέγχου-Bots Το σκουλήκι διαδίδεται και ενεργοποιείται, ενώ το bot ελέγχεται κεντρικά τουλάχιστο σε αρχικό στάδιο. Υλοποίηση μέσω IRC server. Τα bots συνδέονται σε κανάλι server και αντιμετωπίζουν εισερχόμενα μηνύματα ως εντολές. Σύγχρονα botnets υλοποιούνται μέσω HTTP κρυφών καναλιών. Μετά από δημιουργία καναλιού επικοινωνίας των bots με κεντρικό ελεγκτή, ο ελεγκτής μπορεί να τα ενεργοποιήσει είτε να εκτελέσουν εντολές ήδη ενσωματωμένες σε κώδικα bot είτε να κατεβάσουν νέο σύνολο εντολών από διαδικτυακή τοποθεσία και να το εκτελέσουν. 63

Κατασκευή Δικτύου Επίθεσης Ύπαρξη λογισμικού που μπορεί να πραγματοποιήσει την επίθεση. Εκτέλεση σε πολλές μηχανές Απόκρυψη ύπαρξης Επικοινωνία με επιτιθέμενο ή χρήση μηχανισμού χρονικής πυροδότησης. Παρουσία τρωτού σημείου σε μεγάλο πλήθος συστημάτων. Στρατηγική εντοπισμού και αναγνώρισης ευάλωτων μηχανών (σάρωμα ή αποτύπωση). 64

Στρατηγικές Σάρωσης Τυχαία σάρωση: εξέταση τυχαίων διευθύνσεων IP από κάθε ευάλωτο υπολογιστή φιλοξενίας. Σάρωση με λίστα επιτυχίας: αργή κατάρτιση λίστας ενδεχόμενων ευάλωτων μηχανών από επιτιθέμενο, έναρξη μόλυνσης μηχανών λίστας σε καθεμιά από τις οποίες παρέχεται τμήμα της λίστας για σάρωση με στόχο το μικρό χρόνο σάρωσης. Τοπολογική σάρωση: χρήση πληροφοριών από μολυσμένη μηχανή για εύρεση και άλλων υπολογιστών. Σάρωση τοπικού υποδικτύου: αναζήτηση στόχων σε τοπικό δίκτυο από μολυσμένο υπολογιστή που προστατεύεται από firewall. 65

Rootkits Ορισμός: Σύνολο εργαλείων εισβολέα που χρησιμοποιούνται μετά από παραβίαση υπολογιστικού συστήματος και απόκτηση πρόσβασης επιπέδου ρίζας (διαχειριστή). Πρόσβαση σε όλες τις λειτουργίες και υπηρεσίες του λειτουργικού συστήματος. Δυνατότητα αλλαγής προγραμμάτων και αρχείων, παρακολούθησης διεργασιών, παραλαβής κυκλοφορίας δικτύου και ανοίγματος κερκόπορτας. Απόκρυψη με έλεγχο μηχανισμών παρακολούθησης διεργασιών, αρχείων και μητρώων υπολογιστή. 66

Ταξινόμηση Rootkits vs. Επανεκκίνηση Συστήματος Επίμονο: ενεργοποίηση σε κάθε εκκίνηση συστήματος με εγκατάσταση κώδικα σε μόνιμη αποθήκευση και χρήση μεθόδου αυτόματης ενεργοποίησης Βασισμένο στη μνήμη: δεν επιζεί σε επανεκκίνηση Κατάστασης χρήστη: σταματά κλήσεις προς APIs (διεπαφές εφαρμογών) και τροποποιεί αποτελέσματα που επιστρέφονται Κατάστασης πυρήνα: σταματά κλήσεις προς APIs σε κατάσταση πυρήνα 67

Εγκατάσταση Rootkit Χρήση δούρειου ίππου για εγκατάσταση. Εγκατάσταση από εισβολέα: Αναγνώριση ανοικτών θυρών από εισβολέα ή άλλων τρωτών σημείων. Απόκτηση αρχικής πρόσβασης και πρόσβασης ρίζας. Φόρτωση rootkit σε υπολογιστή-θύμα. Προσθήκη κάποιου τύπου επίθεσης σε φορτίο rootkit. Εκτέλεση προγράμματος εγκατάστασης του rootkit. Αντικατάσταση από rootkit αρχείων ή προγραμμάτων που επιτρέπουν αποκάλυψή του. Έκθεση θύματος σε κίνδυνο με υποκλοπές πληκτρολόγησης ή ενεργοποίηση άλλου κακόβουλου φορτίου. 68

Είδη Κακόβουλου Λογισμικού Πολλαπλών Επιθέσεων Πολυμερείς ιοί (multipartite viruses): μόλυνση με διάφορους τρόπους, όπως μόλυνση διαφόρων τύπων αρχείων. Ανάμεικτοι ιοί (blended viruses): χρήση πολλαπλών μεθόδων μόλυνσης ή μετάδοσης για τη μεγιστοποίηση της ταχύτητας μετάδοσης και της σοβαρότητας της επίθεσης. Εξάπλωση και μέσω άλλων υπηρεσιών, όπως υπηρεσίες άμεσων μηνυμάτων ή διαμοιρασμού αρχείων μεταξύ ομότιμων χρηστών. 69

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στo πλαίσιo του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Πανεπιστήμιο Πατρών» έχει χρηματοδοτήσει μόνο την αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 70

Σημείωμα Ιστορικού Εκδόσεων Έργου Το παρόν έργο αποτελεί την έκδοση 1.0. 71

Σημείωμα Αναφοράς Copyright Πανεπιστήμιο Πατρών, Δημήτριος Κουκόπουλος. «Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα. ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ: ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ». Έκδοση: 1.0. Πάτρα 2015. Διαθέσιμο από τη δικτυακή διεύθυνση: https://eclass.upatras.gr/courses/culture110/. 72

Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά, Μη Εμπορική Χρήση Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Εξαιρούνται τα αυτοτελή έργα τρίτων π.χ. φωτογραφίες, διαγράμματα κ.λ.π., τα οποία εμπεριέχονται σε αυτό και τα οποία αναφέρονται μαζί με τους όρους χρήσης τους στο «Σημείωμα Χρήσης Έργων Τρίτων». [1] http://creativecommons.org/licenses/by-nc-sa/4.0/ Ως Μη Εμπορική ορίζεται η χρήση: που δεν περιλαμβάνει άμεσο ή έμμεσο οικονομικό όφελος από την χρήση του έργου, για το διανομέα του έργου και αδειοδόχο που δεν περιλαμβάνει οικονομική συναλλαγή ως προϋπόθεση για τη χρήση ή πρόσβαση στο έργο που δεν προσπορίζει στο διανομέα του έργου και αδειοδόχο έμμεσο οικονομικό όφελος (π.χ. διαφημίσεις) από την προβολή του έργου σε διαδικτυακό τόπο Ο δικαιούχος μπορεί να παρέχει στον αδειοδόχο ξεχωριστή άδεια να χρησιμοποιεί το έργο για εμπορική χρήση, εφόσον αυτό του ζητηθεί. 73

Διατήρηση Σημειωμάτων Οποιαδήποτε αναπαραγωγή ή διασκευή του υλικού θα πρέπει να συμπεριλαμβάνει: το Σημείωμα Αναφοράς το Σημείωμα Αδειοδότησης τη δήλωση Διατήρησης Σημειωμάτων το Σημείωμα Χρήσης Έργων Τρίτων (εφόσον υπάρχει) μαζί με τους συνοδευόμενους υπερσυνδέσμους. 74

Παράδειγμα Ανάμεικτου Ιού H επίθεση Nimda έχει χαρακτηριστικά ιού/σκουληκιού/φορητού κώδικα. Χρήση 4 μεθόδων διάδοσης: E-mail: χρήστης ανοίγει επισυναπτόμενο e-mail, ο ιός αναζητά διευθύνσεις e- mail σε υπολογιστή και αποστέλλει τον εαυτό του. Κοινόχρηστα αρχεία Windows: Αναζήτηση μη ασφαλών κοινόχρηστων αρχείων Windows σε υπολογιστές. Χρήση NETBIOS86 ως μηχανισμού μεταφοράς για τη μόλυνση των αρχείων. Web servers: Σάρωση Web servers για εύρεση γνωστών τρωτών σημείων του MicroSoft IIS. Αν βρεθεί ευάλωτος server μεταφορά ιού, μόλυνση server και αρχείων του. Web clients: Μόλυνση υπολογιστή πελάτη με επίσκεψη σε μολυσμένο server. 75