Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Σχετικά έγγραφα
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Τεχνολογίες & Εφαρμογές Πληροφορικής

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Πώς να προστατευτείτε από τους ιούς

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

F-Secure Anti-Virus for Mac 2015

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

Κεφάλαιο 1: Έναρξη...3

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Κεφάλαιο 2.4: Εργασία με εικονίδια

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Οδηγίες και συμβουλές

διάρκεια του ψυχρού πολέµου. Θέλοντας

Οδηγός γρήγορης εκκίνησης

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Antivirus + Firewall

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Linux Terminal Server Project

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Ενημέρωση σε Windows 8.1 από τα Windows 8

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Internet Security. Οδηγός γρήγορης εκκίνησης

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33

Λιβανός Γιώργος Εξάμηνο 2017Β

Οδηγός γρήγορης εκκίνησης

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

Εισαγωγή στην πληροφορική

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Ασφάλεια Υπολογιστικών Συστηµάτων

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Δεδομένα υπό πολιορκία

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

Οδηγός γρήγορης εκκίνησης

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Bitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ

Λογισμικό για το Σχολικό εργαστήριο

Οδηγός γρήγορης εκκίνησης

ESET SMART SECURITY 7

Αριστοµένης Μακρής Εργαστήρια Η/Υ

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ CORPMAIL

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

21 Days of Y ello Care.

Χρήση του Office 365 σε τηλέφωνο Android

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Τα περιεχόμενα με μια ματιά

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Οδηγός εκκαθάρισης spam

ΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

Σκοπιµότητα των firewalls

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

BlackBerry Internet Service. Οδηγός χρήστη

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Οδηγίες καλής χρήσης του ηλεκτρονικού ταχυδρομείου

ESET NOD32 ANTIVIRUS 7

F-Secure Mobile Security with Parental control. Android

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

Πίνακας ελέγχου. Xerox AltaLink B8045/B8055/B8065/B8075/B8090 Πολυλειτουργικός εκτυπωτής

Οδηγός γρήγορης εκκίνησης

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8

Ανάκτηση του SupportAssist OS Recovery. Οδηγός χρήστη

Οδηγός των Ελληνικών Microsoft WINDOWS 7

2 Αποδοτική εργασία στα Windows Vista 103

Transcript:

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς τα δεδομένα που διατηρούμε στον υπολογιστή μας. Ειδικά για τους εταιρικούς χρήστες αλλά και για τους οικιακούς, η αξία αυτών των δεδομένων είναι πολύ μεγάλη και αποτελεί ύψιστη προτεραιότητα, η διασφάλισή τους από απώλεια ή καταστροφή, που μπορεί να προκληθεί από δυο κύριες κατηγορίες κινδύνων, τους φυσικούς κινδύνους και τους ηλεκτρονικούς κινδύνους. Οι φυσικοί κίνδυνοι, είναι οι εξής: Ο ίδιος ο χρήστης, που από λάθος η άγνοια, μπορεί να διαγράψει κρίσιμα αρχεία Δυσλειτουργία ή καταστροφή του αποθηκευτικού μέσου από φυσική φθορά ή κακή χρήση Φυσικά φαινόμενα, όπως κεραυνοί, κ.τ.λ. Κλοπή ή δολιοφθορά Οι ηλεκτρονικοί κίνδυνοι, είναι οι εξής: Μόλυνση του υπολογιστή από κακόβουλο λογισμικό (ιοί, κ.τ.λ.) ή παραβίασή του από κακόβουλους χρήστες εισβολείς. Προβλήματα στο δίκτυο ηλεκτροδότησης όπως διακοπές, υπερφόρτωση, κ.τ.λ. 1.10.2 Τρόποι προστασίας δεδομένων Λόγω του ότι η κλοπή ή η απώλεια δεδομένων, μπορεί να προκαλέσει χάσιμο χρόνου και κακόβουλη εκμετάλλευση προσωπικών ή εταιρικών δεδομένων, αλλά και των πολλών κινδύνων που απειλούν τα κρίσιμα δεδομένα, οι εταιρείες αλλά και οι απλοί χρήστες, θα πρέπει να λαμβάνουν τα κατάλληλα μέτρα για την προστασία των δεδομένων τους. Τα μέτρα αυτά ονομάζονται πολιτικές ασφαλείας και είναι ένα σύνολο κανόνων, η τήρηση των οποίων, εξασφαλίζει την ακεραιότητα των δεδομένων αλλά και την επαναφορά τους, εφόσον καταστεί αναγκαία. Τέτοια μέτρα είναι: Αντίγραφα ασφαλείας (Backup). Περιορισμός των δικαιωμάτων πρόσβασης κάθε χρήστη. Χρήση ισχυρών κωδικών πρόσβασης. Εγκατάσταση τείχους προστασίας (Firewall). Εγκατάσταση προγραμμάτων προστασίας από κακόβουλο λογισμικό (Antivirus). Ενημέρωση των υπαλλήλων για θέματα προστασίας των δεδομένων. Καταγραφή συμβάντων σε όλα τα συστήματα. Χρήση συσκευών UPS για συνεχή παροχή ρεύματος. 1.10.3 Αντίγραφα ασφαλείας Ένας σημαντικός τρόπος για την προστασία των δεδομένων μας, είναι η τήρηση αντιγράφων ασφαλείας (backup), που σημαίνει την αντιγραφή των κρίσιμων αρχείων μας σε εξωτερικά μέσα αποθήκευσης, ώστε να μπορούμε να τα επαναφέρουμε, σε περίπτωση ανάγκης. Το πόσο συχνά θα πραγματοποιούμε την πιο πάνω διαδικασία, εξαρτάται από το είδος της χρήσης (οικιακή ή εταιρική), το μέγεθος της εταιρίας, την κρισιμότητα των δεδομένων και τη συχνότητα τροποποίησής τους. Τα μέσα που διατηρούμε τα αντίγραφα ασφαλείας, θα πρέπει να φυλάσσονται σε ασφαλείς τοποθεσίες, ώστε να μην απειλούνται από τους διάφορους κινδύνους, όπως κλοπή, φωτιά, υγρασία, κ.τ.λ.

1.10.4 Περιορισμός δικαιωμάτων και κωδικοί πρόσβασης Για να αποφεύγεται η μη εξουσιοδοτημένη πρόσβαση, κάθε λειτουργικό σύστημα, μας παρέχει τη δυνατότητα ελέγχου της πρόσβασης στον υπολογιστή, με χρήση ενός ονόματος χρήστη (userid ή username) και ενός κωδικού πρόσβασης (password). Επιπλέον, σε εταιρικά κυρίως περιβάλλοντα, ακόμα και μετά τη σύνδεση ενός χρήστη στον υπολογιστή, οι διαχειριστές των συστημάτων (administrators), καθορίζουν συγκεκριμένα δικαιώματα πρόσβασης και χρήσης των δεδομένων, με βάση τις ανάγκες κάθε χρήστη για την διεκπεραίωση της εργασίας του. Πρόσθετη ασφάλεια, παρέχουν και πολλές εφαρμογές, οι οποίες κρυπτογραφούν τα αρχεία ή επιτρέπουν στο χρήστη την προσθήκη κωδικού πρόσβασης σε αυτά. 1.10.5 Δημιουργία ισχυρών κωδικών πρόσβασης Ένας κωδικός πρόσβασης είναι ισχυρός όταν δεν είναι εύκολο να προβλεφτεί ή είναι ασύμφορα χρονοβόρο έως αδύνατο να «σπάσει», από προγράμματα που έχουν δημιουργηθεί ειδικά για το σκοπό αυτό. Για τη δημιουργία ισχυρών κωδικών, μπορούμε να χρησιμοποιούμε ειδικά προγράμματα που υπάρχουν ή θα πρέπει να εφαρμόζουμε τα ακόλουθα: Να συνδυάζουμε χαρακτήρες, αριθμούς και ειδικά σύμβολα, ταυτόχρονα. Καλό είναι να συνδυάζουμε και χαρακτήρες από διαφορετικές γλώσσες (π.χ. αγγλικά και ελληνικά. Να χρησιμοποιούμε συνδυασμούς πεζών και κεφαλαίων. Να χρησιμοποιούμε όσο το δυνατόν περισσότερους χαρακτήρες (τουλάχιστον 6). Να αντικαθιστούμε χαρακτήρες με άλλους, παρόμοιους χαρακτήρες ή σύμβολα (π.χ. «@» αντί για «a», «1» αντί για «i», κ.τ.λ.). Να αλλάζουμε συχνά τον κωδικό πρόσβασης. Υπάρχουν επίσης και συχνά λάθη που θα πρέπει να αποφεύγουμε: Χρήση εύκολα προβλέψιμων στοιχείων, όπως ημερομηνία γέννησης και αριθμός τηλεφώνου. Χρήση χαρακτήρων που αντιστοιχούν σε διαδοχικά πλήκτρα (π.χ. 12345678). Χρήση επαναλαμβανόμενων χαρακτήρων (π.χ. zz22) ή επαναλαμβανόμενες ακολουθίες χαρακτήρων (π.χ. 24782478). Να μην σημειώνουμε τον κωδικό μας σε διάφορα χαρτιά, να μην τον λέμε σε κανέναν, να είμαστε προσεκτικοί κατά την εισαγωγή του και να μην τον αποθηκεύουμε σε κοινόχρηστους υπολογιστές ή δικτυακούς τόπους (email, δικτυακούς δίσκους, διακομιστές υπηρεσιών online storage, κ.α.). 1.10.6 Καταγραφή συμβάντων Τα περισσότερα λειτουργικά συστήματα αλλά και εξειδικευμένα προγράμματα, έχουν τη δυνατότητα να καταγράφουν τα διάφορα συμβάντα του υπολογιστή όπως συμβάντα εφαρμογών, εγκατάστασης, συστήματος και ασφάλειας. Ειδικά τα συμβάντα ασφαλείας, που ονομάζονται και έλεγχοι, μπορεί να περιγράφουν, τις ενέργειες των χρηστών, όπως για παράδειγμα, αν η προσπάθεια σύνδεσης στα Windows ενός χρήστη ήταν επιτυχής.

1.10.7 UPS Δεν είναι σπάνιο το φαινόμενο προβλημάτων του δικτύου ηλεκτροδότησης όπως οι διακοπές ρεύματος και αυξομείωση της τάσης, που οφείλονται κυρίως σε κακοκαιρία, φωτιά ή άλλα φυσικά φαινόμενα. Αυτά τα προβλήματα μπορεί να προκαλέσουν φθορά ή απώλεια στα δεδομένα μας ή την καταστροφή των συσκευών. Για αυτό το λόγο, καλό είναι να συνδέουμε μια συσκευή UPS (Uninterruptible Power Supply - Αδιάλειπτη παροχή ενέργειας), κύρια χαρακτηριστικά της οποίας, είναι: Παροχή ρεύματος στον υπολογιστή μας για λίγο χρόνο (ώστε να προλάβουμε να αποθηκεύσουμε τα δεδομένα μας) και σωστή απενεργοποίησή του, σε περίπτωση διακοπής ρεύματος. Παροχή σταθερής τάσης στον υπολογιστή μας ακόμα και σε υπέρταση ή υπόταση του δικτύου ηλεκτροδότησης. Συσκευή UPS 1.10.8 Κακόβουλο λογισμικό Το κακόβουλο λογισμικό (Malware Malicious Software) είναι λογισμικό που μπορεί να απειλήσει την ασφάλεια του χρήστη και του ηλεκτρονικού υπολογιστή και διακρίνεται στις πιο κάτω κύριες κατηγορίες: Ιός (Virus): Πρόγραμμα το οποίο εισβάλλει στον υπολογιστή, αναπαράγει τον εαυτό του, αντιγράφει τον κώδικά του σε αρχεία και μπορεί να δημιουργήσει από ανεπιθύμητες ως πολύ βλαβερές παρενέργειες, στον υπολογιστή μας. Εξελίσσονται συνεχώς και γίνονται όλο και πιο «ικανοί», «έξυπνοι» και επικίνδυνοι. Δούρειος Ίππος (Trojan horse): Πρόγραμμα που εισέρχεται στον υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και βρίσκεται κρυμμένο μέσα σε άλλο πρόγραμμα. Δρα ως «κατάσκοπος», φροντίζοντας να μην αποκαλύπτει την παρουσία του και μπορεί να επιτρέψει σε εξωτερικούς εισβολείς, να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή. Σκουλήκι (Worm): Αυτόνομο πρόγραμμα που αναπαράγεται κυρίως, διαμέσου των δικτύων υπολογιστών και επιβαρύνει το δίκτυο και τα συνδεδεμένα συστήματα, μειώνοντας την απόδοσή τους και προκαλώντας διάφορες δυσλειτουργίες. Spyware: Πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που κατεβάζουμε από το Διαδίκτυο και παρακολουθεί τη δικτυακή μας δραστηριότητα.

1.10.9 Συμπτώματα ιών Πολύ συχνά, ακόμα και έμπειροι χρήστες, δεν αντιλαμβάνονται ότι ο υπολογιστής τους έχει μολυνθεί από κάποιο ιό, καθώς πολλοί ιοί κρύβονται ή καμουφλάρονται, ως συνήθη αρχεία του λειτουργικού συστήματος. Μερικά συμπτώματα που αποτελούν ενδείξεις μόλυνσης του υπολογιστή από ιούς και γενικότερα, κακόβουλο λογισμικό, είναι: Εμφάνιση μηνυμάτων ή εικόνων στην οθόνη. Εκκίνηση προγραμμάτων χωρίς τη δική μας ενέργεια. Προειδοποιήσεις από το Firewall, ότι κάποια προγράμματα προσπάθησαν να συνδεθούν στο Διαδίκτυο. Συχνά «κολλήματα» του υπολογιστή, εμφάνιση μηνυμάτων λάθους και επανεκκινήσεις. Χρονοβόρα εκκίνηση προγραμμάτων που επιθυμούμε. Διαγραφή ή τροποποίηση αρχείων και φακέλων. Συχνή και παρατεταμένη χρήση του σκληρού δίσκου ακόμα και όταν δεν χρησιμοποιούμε τον υπολογιστή. «Κολλήματα» ή «πάγωμα» του φυλλομετρητή που χρησιμοποιούμε (Internet Explorer, Mozilla, κ.α.). Αποτυχημένη εκκίνηση προγραμμάτων, συνήθως διότι λείπουν επιμέρους αρχεία τους. Μείωση της απόκρισης και της απόδοσης του συστήματος. Προβλήματα στο δίκτυο. 1.10.10 Τρόποι μετάδοσης ιών Για να ξεκινήσει ένας ιός ή οποιοδήποτε κακόβουλο λογισμικό, τη μόλυνση ενός συστήματος, θα πρέπει πρώτα να ενεργοποιηθεί, δηλαδή να εκτελέσουμε το μολυσμένο αρχείο. Στις μέρες μας, λόγω της ευρείας χρήσης του Διαδικτύου αλλά και των δικτύων υπολογιστών, ένας ιός μπορεί να μεταδοθεί πολύ γρήγορα, μολύνοντας πάρα πολλά συστήματα, σε ελάχιστο χρόνοι. Οι συνήθεις τρόποι μετάδοσης των ιών, είναι: Άνοιγμα ή εκτέλεση μολυσμένων αποθηκευτικών μέσων (δισκέτες, CD/DVD, εξωτερικοί σκληροί δίσκοι, USB, κ.τ.λ.). Άνοιγμα ή εκτέλεση μολυσμένων αρχείων, όπως.exe,.com,.bat,.vbs,.dll,.pif,.scr, κ.τ.λ. Άνοιγμα μηνυμάτων ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς, καθώς μπορεί να περιέχουν κακόβουλο λογισμικό που ενεργοποιείται αυτόματα με την ανάγνωση του μηνύματος. «Κατέβασμα» ή άμεση εκτέλεση προγραμμάτων που προέρχονται από μηνύματα ηλεκτρονικού ταχυδρομείου (κυρίως από άγνωστους αποστολείς) ή από το Διαδίκτυο. Επισκέψεις σε «ύποπτες» ιστοσελίδες. Μέσω κενών ασφαλείας που έχουν όλα σχεδόν τα λειτουργικά συστήματα και τα οποία εκμεταλλεύονται οι ιοί, μολύνοντας έτσι τον υπολογιστή. Εγκατάσταση στοιχείων «ενεργού περιεχομένου» (ActiveX) που ζητούνται από ιστοσελίδες. Άγνοια ή εξαπάτηση των χρηστών.

1.10.11 Προγράμματα προστασίας από ιούς Τα προγράμματα προστασίας και αντιμετώπισης ιών (Antivirus) προσπαθούν να βρουν και να καταστρέψουν ιούς και άλλα κακόβουλα προγράμματα, που έχουν εισέλθει στον υπολογιστή μας. Είναι δηλαδή η ασπίδα προστασίας του υπολογιστή μας, ενάντια στο κακόβουλο λογισμικό και μπορούν να αναγνωρίζουν, να «καθαρίζουν» και να εμποδίζουν ιούς, πριν μολύνουν τον υπολογιστή μας. Ο τρόπος λειτουργίας των προγραμμάτων προστασίας από ιούς, βασίζεται σε δυο βασικές τεχνικές: Ανιχνεύουν τα αρχεία και τη μνήμη του υπολογιστή, βασιζόμενα σε ηλεκτρονικές υπογραφές, ορισμούς και χαρακτηριστικά γνωρίσματα γνωστών ιών (ταυτοποιημένοι ιοί). Ερευνούν για ύποπτη συμπεριφορά προγραμμάτων, ώστε να προλάβουν τη μόλυνση του υπολογιστή από μη ταυτοποιημένους ιούς. Το antivirus φορτώνεται αυτόματα στη μνήμη, με την εκκίνηση του υπολογιστή και λειτουργεί στο παρασκήνιο, ελέγχοντας συνεχώς όλες τις δραστηριότητες του υπολογιστή μας, έτοιμο να αναλάβει δράση, μόλις παρουσιαστεί κάποιος κίνδυνος. Μόλις το antivirus εντοπίσει κάποιον ιό στο σύστημά μας, μας ενημερώνει και μας ρωτάει αν θέλουμε να διαγράψουμε το αρχείο που τον περιέχει, εφόσον δεν μπορεί να το καθαρίσει. Θα πρέπει να ενημερώνουμε (update) συνεχώς το antivirus ώστε να είναι αποτελεσματικό ενάντια στους νέους ιούς που δημιουργούνται συνεχώς. Διαφορετικά, θα είναι ξεπερασμένο, αφού θα μπορεί να σταματήσει τους ιούς που δημιουργήθηκαν μέχρι τη στιγμή που σχεδιάστηκε και ο υπολογιστής μας θα είναι ευάλωτος στις νέες απειλές. 1.10.12 Τείχος προστασίας Το τείχος προστασίας (Firewall), που ονομάζεται και ηλεκτρονική πύλη ασφαλείας, είναι ένα πρόγραμμα, που ελέγχει τα εισερχόμενα και εξερχόμενα δεδομένα, από και προς τον υπολογιστή μας. Μπορεί να είναι μια συσκευή (hardware) ή μια εφαρμογή (software), που παρεμβάλλεται ανάμεσα σε δύο διαφορετικά δίκτυα υπολογιστών, που επιβάλλει συγκεκριμένους κανόνες επικοινωνίας και ανταλλαγής πληροφοριών, ελέγχοντας και φιλτράροντας τα διακινούμενα δεδομένα. Η μεταφορά των δεδομένων μέσω του Διαδικτύου ή των δικτύων υπολογιστών, γίνεται σε πακέτα, τα οποία ελέγχει το firewall, για να εντοπίσει πιθανές επιθέσεις στον υπολογιστή μας, να αναλύσει την κίνηση και τα αρχεία που ανταλλάσσονται, να διακρίνει τις ύποπτες δραστηριότητες και να εμποδίσει την ολοκλήρωσή τους. Ελέγχοντας και τα εξερχόμενα δεδομένα, μπορεί να εντοπίσει προγράμματα, που συνδέονται «αυτόβουλα» στο Διαδίκτυο και τα οποία μπορεί να στέλνουν προς τα έξω προσωπικά μας δεδομένα ή να αφήνουν ανοικτή μια κερκόπορτα (Backdoor) ώστε οι πιθανοί εισβολείς (hackers, crackers, κ.τ.λ.), να μπορούν να αποκτήσουν πρόσβαση στον υπολογιστή μας. Το firewall κρατάει κλειστές αυτές τις πόρτες και να μας ενημερώνει για κάθε ύποπτη κίνηση. Μια εφαρμογή firewall μπορεί να εγκατασταθεί στον υπολογιστή, που συνδέεται με το Διαδίκτυο. Αυτός ο υπολογιστής είναι μια πύλη (gateway), αφού αποτελεί το μοναδικό σημείο πρόσβασης ανάμεσα στο οικιακό ή εταιρικό δίκτυο και το Internet. Μια συσκευή firewall (όπως είναι ένας δρομολογητής ή router), αποτελεί η ίδια την πύλη και μπορούμε να ρυθμίσουμε, μέσω του διαχειριστικού της, από το φυλλομετρητή του υπολογιστή μας, τα φίλτρα και τους κανόνες για το firewall.

Το firewall μπορεί: Να εμποδίσει την απομακρυσμένη πρόσβαση στον υπολογιστή μας, σε εισβολείς. Να μας ενημερώσει σε περίπτωση απόπειρας επίθεσης επίθεσης. Να καταγράφει αναλυτικά στοιχεία για την εισερχόμενη και εξερχόμενη κίνηση του υπολογιστή μας. Να μπλοκάρει την αποστολή προσωπικών δεδομένων από τον υπολογιστή μας. Το firewall δεν μπορεί: Να διαγράψει και να μας προστατέψει από κακόβουλο λογισμικό, το οποίο κατάφερε να εισέλθει στον υπολογιστή μας. Να μας προστατεύσει από κακόβουλους χρήστες που έχουν δικαιώματα πρόσβασης στον υπολογιστή μας ή στο τοπικό μας δίκτυο. 1.10.13 Τρόποι προστασίας από κακόβουλο λογισμικό Τήρηση αντιγράφων ασφαλείας. Χρήση προγραμμάτων antivirus, anti-spyware και firewall και τακτική ενημέρωσή τους (update). Συχνή ενημέρωση του λειτουργικού συστήματος και των εφαρμογών που έχουμε εγκατεστημένες (π.χ. Microsoft Office, Internet Explorer, Microsoft Outlook, κ.τ.λ.) για την κάλυψη κενών ασφαλείας. Συστηματική ανίχνευση όλου του υπολογιστή για ύπαρξη κακόβουλου λογισμικού. Έλεγχος κάθε νέου αρχείου, πριν το μεταφέρουμε στον υπολογιστή μας. Απενεργοποίηση της επιλογής αυτόματης αποδοχής και εκτέλεσης αρχείων (εφόσον υπάρχει), που μας στέλνουν στο Internet, μέσω instant messengers, κ.α. Απενεργοποίηση της αυτόματης εκτέλεσης cd, dvd και usb δίσκων. Επιλογή της εμφάνισης των επεκτάσεων των αρχείων. Δημιουργία και χρήση, λογαριασμού χρήστη με περιορισμένα δικαιώματα, ειδικά κατά την περιήγησή μας στο Διαδίκτυο. Ακόμα καλύτερα, για την περιήγησή μας στο Διαδίκτυο και το «κατέβασμα» αρχείων, μπορούμε να χρησιμοποιούμε κάποιο «virtual machine» (εικονικό σύστημα), όπως το «Virtual PC» της Microsoft, που παρέχεται δωρεάν. Διατήρηση και ανανέωση ενός «rescue cd» ή «recovery cd», που προσφέρουν τα προγράμματα antivirus, για καθαρισμό του συστήματος και αποκατάστασή του, από τις παρενέργειες κακόβουλου λογισμικού. Απόρριψη της εγκατάστασης ActiveX στοιχείων ελέγχου, που ζητούνται από άγνωστες ιστοσελίδες. Απενεργοποίηση των μακροεντολών, που ενδεχομένως να περιέχονται σε έγγραφα. Να μην ανοίγουμε άγνωστα μηνύματα ηλεκτρονικού ταχυδρομείου. Διαγραφή χωρίς να τα εκτελέσουμε, συνημμένων αρχείων ηλεκτρονικού ταχυδρομείου, αρχείων που λάβαμε από άγνωστους αποστολείς ή άγνωστες και αναξιόπιστες ιστοσελίδες. Ειδικά οι εταιρείες θα πρέπει να εκπαιδεύουν συνεχώς το προσωπικό τους για θέματα ασφάλειας δεδομένων και να το ενημερώνουν για τις ευθύνες και τις ενέργειες που θα πρέπει να κάνει (π.χ. ενημέρωση προϊσταμένων), σε περίπτωση ανάγκης.

1.10.14 Διαφύλαξη προσωπικών δεδομένων στο Διαδίκτυο Κατά τη συμμετοχή μας σε διάφορες δραστηριότητες του Διαδικτύου και ειδικότερα σε διαδικτυακές κοινότητες, θα πρέπει να είμαστε πολύ επιφυλακτικοί, καθώς δεν μπορούμε να γνωρίζουμε την πραγματική ταυτότητα των υπολοίπων ατόμων. Για να προστατευτούμε από τους διάφορους κινδύνους, που συνεπάγεται η συμμετοχή μας, θα πρέπει: Να μελετάμε πολύ προσεκτικά τους όρους χρήσης της κοινότητας και ειδικά το κομμάτι που αναφέρεται στα προσωπικά δεδομένα και αφορά στην καταγραφή, τη συλλογή και τη χρήση τους. Να δημιουργούμε ένα ισχυρό κωδικό πρόσβασης τον οποίο, καλό είναι, να αλλάζουμε ανά τακτά διαστήματα και να μην τον αποκαλύπτουμε ποτέ, για κανένα λόγο και με κανένα τρόπο. Στο προφίλ χρήστη που δημιουργούμε, συμπληρώνουμε όσο το δυνατόν λιγότερα προσωπικά δεδομένα και ποτέ ευαίσθητα δεδομένα και άλλες σημαντικές προσωπικές πληροφορίες. Καλό είναι το προφίλ μας, να το κάνουμε ιδιωτικό, ώστε να έχουν πρόσβαση μόνο τα άτομα που θέλουμε εμείς. Πρέπει να είμαστε πάντα υποψιασμένοι και πολύ προσεκτικοί στις συζητήσεις που κάνουμε ώστε να μην αποκαλύπτουμε πληροφορίες που θα μπορούσαν να γίνουν προϊόν κακόβουλης εκμετάλλευσης από επιτήδειους (κωδικοί πρόσβασης, αριθμοί τραπεζικών καρτών, Α.Φ.Μ., κ.α.). Να αποφεύγουμε να δίνουμε την κύρια διεύθυνση ηλεκτρονικού ταχυδρομείου αλλά να έχουμε μια εναλλακτική, καθώς μπορεί να χρησιμοποιηθεί σε λίστα διευθύνσεων ηλεκτρονικού ταχυδρομείου (mailing list), με αποτέλεσμα να λαμβάνουμε ένα μεγάλο αριθμό ανεπιθύμητων μηνυμάτων.