Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Σχετικά έγγραφα
Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Τεχνολογίες & Εφαρμογές Πληροφορικής

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Πώς να προστατευτείτε από τους ιούς

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Λιβανός Γιώργος Εξάμηνο 2017Β

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Ασφάλεια Υπολογιστικών Συστηµάτων

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Εισαγωγή στην πληροφορική

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

Οδηγός εκκαθάρισης spam

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7

Οι ιοί των Ηλεκτρονικών Υπολογιστών

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Lexicon Software Pachutzu

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

MANAGER SIDE BAR. Μία άλλη λειτουργία είναι το ξυπνητήρι. Μπορείτε να ορίσετε τον χρόνο υπενθύμισης. Μετά την λήξη του χρόνου θα ειδοποιηθείτε ηχητικά

Κεφάλαιο 2.3: Ρυθμίσεις των Windows

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

Κεφάλαιο 1: Έναρξη...3

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

Ιδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης

Οδηγίες EQL Desktop (rev ) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

F-Secure Anti-Virus for Mac 2015

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

Μηνιαίες Συγκεντρωτικές1 Καταστάσεις1

Μια καλή επιλογή θα ήταν (χωρίζοντας τις λέξεις με παύλα -) ή

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

Ενηµερώσεις λογισµικού Οδηγός χρήσης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Οδηγός γρήγορης εκκίνησης του PowerSuite

Ενηµερώσεις λογισµικού Οδηγός χρήσης

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

Εγχειρίδιο Χρήσης Slide Recorder

SingularLogic Σεπτέμβριος 2014

qemu img create linux.img f raw 2G

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής Πρόλογος... 11

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

Ενημερώσεις λογισμικού Οδηγός χρήσης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Δεδομένα υπό πολιορκία

Βασικές Έννοιες της Πληροφορικής

Vodafone Business Connect

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

Οδηγός γρήγορης εκκίνησης

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ

Εγχειρίδιο προϊόντος

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

Norton Security. Εγχειρίδιο προϊόντος

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

Λογισμικό - Προγράμματα

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

Οι Ιοί (Viruses) των Υπολογιστών

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες:

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

Οδηγίες Εγκατάστασης

Όταν αποθηκεύετε μία παρουσίαση, την ονομάζετε και καθορίζετε πού θα την αποθηκεύσετε

Transcript:

1/9

ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που ίσως φαντάζει σε πολλούς ανόητο ή και τρελό. Στην ανάπτυξη μικρών προγραμμάτων που θα κάνουν τον Η/Υ να «τρελαίνεται» ή και να «αρρωσταίνει» για κάποιο διάστημα. Ή ακόμα, σκεπτόμενοι την χαρά που θα έπαιρναν αν έβλεπαν τον Η/Υ του «εχθρού» τους να χαλάει μια και καλή, δίχως τρόπο επισκευής του! Κάπως έτσι, μάλλον σαν μια κακόγουστη φάρσα, ξεκίνησε η ανάπτυξη και συγγραφή ιών για λειτουργικά συστήματα υπολογιστών. Βέβαια, όσο περνούσε ο καιρός η όλη «αστεία» πλευρά της υπόθεσης εξανεμίστηκε. Αν λοιπόν ακούσει κάποιος σήμερα ότι ο Η/Υ του έχει κολλήσει ιό, μάλλον θα «φρικάρει» παρά θα γελάσει. Και θα έχει απόλυτο δίκιο, διότι σήμερα υπάρχουν περίπου 55-66.000 ιοί, πολλοί από τους οποίους μόνο για πλάκα δεν είναι! ΤΙ ΕΙΝΑΙ ΟΙ ΙΟΙ Οι ιοί των υπολογιστών είναι προγράμματα γραμμένα αποκλειστικά για να αλλάζουν τον τρόπο που λειτουργεί ο υπολογιστής σας χωρίς την άδεια σας και φυσικά χωρίς να το γνωρίζετε. Πιο συγκεκριμένα ένας ιός μπορεί να προξενήσει βλάβες ή αλλοιώσεις σε αρχεία, ανεπιθύμητες διαγραφές αρχείων, ανεπιθύμητες εντολές ή ενέργειες, ως και την πλήρη κατάρρευση ενός υπολογιστικού συστήματος. Η πρώτη αναφορά στον όρο «ιός υπολογιστή έγινε το 1985, όταν ο Fred Cohen μεταπτυχιακός φοιτητής του Πανεπιστημίου της Νότιας Καλιφόρνια, αποφάσισε να ονομάσει το αυτοαναπαραγόμενα προγράμματα «computer viruses» (ιοί υπολογιστών). ΜΕΤΑΔΟΣΗ ΙΩΝ Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: Ανταλλαγή αρχείων: μεταφέροντας αρχεία με δισκέτα ή με CD από υπολογιστή σε υπολογιστή ο ιός μεταδίδεται, εφόσον ο αρχικός υπολογιστής ήταν μολυσμένος. Ηλεκτρονικό Ταχυδρομείο (e-mail): Μέσω των επισυναπτόμενων αρχείων του ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός. Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από «Σκουλήκια» (Worms). Πολλές φορές, δήθεν δώρα ή προσφορές κρύβουν μέσα τους κάποιον ιό. Παγκόσμιος Πληροφορικός Ιστός (www): όταν «κατεβάζετε» (Download) αρχεία από το Διαδίκτυο κάποιο απ αυτό μπορεί να περιέχει ιό. Το σύνηθες εδώ είναι οι «Δούρειοι Ίπποι» (Trojan Horses). 2/9

Τα αρχεία που περιέχουν έναν ιό, είναι είτε εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μικροεντολές. ΟΙ ΖΗΜΙΕΣ ΠΟΥ ΠΡΟΚΑΛΟΥΝ Ο βαθμός επικινδυνότητας ενός ιού ποικίλλει. Έτσι, μπορεί απλώς να παρουσιάζουν ένα περίεργο και ενοχλητικό μήνυμα στην οθόνη μας, ενώ σε ακραίες περιπτώσεις είναι ικανά να διαγράψουν μέρος ή ολόκληρο το σκληρό δίσκο ενός υπολογιστή η ακόμα να στείλουν προσωπικές πληροφορίες ή έγγραφα του χρήστη σε χιλιάδες διευθύνσεις e-mail άλλων χρηστών. Ένα χαρακτηριστικό παράδειγμα είναι ο ιός Melissa, οποίος δημιουργούσε τόσα πολλά, που προκαλούσε την κατάρρευση των. Βεβαίως, ακόμα και αν αυτό δεν είναι αποτέλεσμα του ίδιου του ιού, οι εταιρίες κλέινουν από μόνες τους σε μία προσπάθεια να αντιμετωπίσουν τις συνέπειες. Φυσικά, και στις δύο περιπτώσεις το αποτέλεσμα είναι το ίδιο. Οι πιο καταστρεπτικοί ιοί επιδρούν στο hardware του υπολογιστή, όπως ο Chernobyl, ο οποίος από τη στιγμή που θα ενεργοποιηθεί αλλάζει το BIOS του υπολογιστή κάθε 26 Απριλίου, καθιστώντας τον ουσιαστικά άχρηστο. ΕΙΔΗ ΙΩΝ Πρόκειται για την πρώτη μορφή των ιών, οι οποίοι είχαν γνωρίσει μεγάλη εξάπλωση των εποχή που ο κύριος τρόπος μεταφοράς αρχείων από υπολογιστή σε υπολογιστή ήταν οι δισκέτες. Στον boot sector κάθε αποθηκευτικού μέσου υπάρχει ένα πρόγραμμα, το οποίο εκτελείται πρώτα από το λειτουργικό σύστημα κατά την ανάγνωσή του. Τα Boot Sector Viruses έχουν την ικανότητα να αντιγράφουν τον εαυτό τους στον Boot Sector του αποθηκευτικού μέσου, αντικαθιστώντας το ήδη υπάρχον πρόγραμμα. Για να ενεργοποιηθεί ένας τέτοιος ιός, θα πρέπει να εκκινήσουμε το σύστημα με ένα αποθηκευτικό μέσο, το οποίο θα περιέχει μολυσμένο boot sector. Πάντως, τα Boot Sector Viruses δεν αποτελούν σήμερα πολύ μεγάλη απειλή για τους υπολογιστές, από τη στιγμή που έχει περιοριστεί πάρα πολύ η χρήση bootable δισκετών. File Viruses Πρόκειται για το πιο κοινό είδους ιού. Τα File Viruses κρύβονται στον κώδικα εκτελέσιμων αρχείων και ενεργοποιούνται όταν ο χρήστης «τρέξει» κάποιο από αυτά. Κατά το άνοιγμα ενός μολυσμένου αρχείου, ο ιός εκτελείται πρώτος, ενώ στη συνέχεια ακολουθεί το κανονικό πρόγραμμα. Με αυτό τον τρόπο δεν γίνεται αντιληπτή από το χρήστη η ύπαρξη του ιού, αφού το πρόγραμμα φαίνεται να «τρέχει» κανονικά. Έτσι, αφού ο ιός έχει ενεργοποιηθεί, έχει τη δυνατότητα να αντιγράψει τον εαυτό του στη μνήμη του υπολογιστή, σε άλλα αρχεία του δίσκου ή ακόμα να ξεκινήσει τη δράση του προκαλώντας παρενέργειες στο σύστημα. Τα File Viruses είναι μια από τις πιο διαδεδομένες μορφές ιών σήμερα, η εξάπλωση των οποίων ενισχύεται 3/9

ακόμα περισσότερο από την ευκολία που προσφέρουν το Internet και το e- mail για τη μεταφορά αρχείων μεταξύ υπολογιστών. Macro Viruses Τα Macro Viruses είναι μια ιδιαίτερη μορφή ιών, οι οποίοι προσβάλλουν αρχεία που περιέχουν μακροεντολές. Οι μακροεντολές είναι ακολουθίες εντολών, τις οποίες χρησιμοποιούν συγκεκριμένα προγράμματα για να αυτοματοποιήσουν ορισμένες λειτουργίες που εκτελεί ο χρήστης. Όταν εκτελεστεί μια μακροεντολή ενός μολυσμένου αρχείου μέσα από το κατάλληλο πρόγραμμα (επεξεργαστές κειμένου, φύλλα εργασίας κ.ά.), ο ιός ενεργοποιείται και μπορεί να μολύνει άλλα αρχεία που περιέχουν μακροεντολές. Τα Macro Viruses απαντώνται πολύ συχνά σε αρχεία MS- Word και MS-Excel, που είναι τα δύο πιο διαδεδομένα προγράμματα εφαρμογών γραφείου. Η δημοτικότητα των δύο αυτών προγραμμάτων καθώς και το πλήθος τέτοιων αρχείων που μεταφέρονται από υπολογιστή σε υπολογιστή κυρίως μέσω e-mail, έχουν συνεισφέρει κατά πολύ στην εξάπλωση αυτού του είδους των ιών. Εκτός των προαναφερόμενων γενικών κατηγοριών, υπάρχουν και κάποιες επιμέρους κατηγορίες ανάλογα με τον τρόπο που δρουν. Cluster Virus Τα Cluster Viruses «πειράζουν» τα directory tables του δίσκου. Παρ όλο που ουσιαστικά ο κώδικας του ιού υφίσταται σε μία μόνο περιοχή του δίσκου, έχει τη δυνατότητα να μολύνει από εκεί όλα τα προγράμματα που εκτελούνται από το χρήστη. Encrypted Virus Πρόκειται για ένα ιού που περιέχει συγκεκριμένο κρυπτογραφημένο αλγόριθμο, ο οποίος του παρέχει τη δυνατότητα να αλλάζει τον κώδικα του κάθε φορά που μολύνει ένα αρχείο. Με αυτό τον τρόπο οι Encrypted Viruses προσπαθούν να αποφύγουν την αναγνώριση τους από τα προγράμματα antiviruses. Memory-resident Virus Τα Memory-resident Viruses είναι οι ιοί οι οποίοι έχουν τη δυνατότητα να παραμένουν και να «κρύβονται» στη μνήμη του συστήματος. Από εκεί, υπό τις κατάλληλες συνθήκες που εξαρτώνται από τον προγραμματισμό τους, μπορούν να μολύνουν άλλα αρχεία. Polymorphic Virus Οι ιοί αυτοί, στην προσπάθειά τους να «κρυφτούν» από τα προγράμματα antivirus, δημιουργούν πολλαπλά ενεργά αντίγραφα του εαυτού τους στο δίσκο ενός μολυσμένου υπολογιστή. Έτσι, είναι δυνατόν ο ίδιος ο ιός να εμφανίζεται με διαφορετικές μορφές σε διαφορετικά συστήματα ή ακόμα και σε διαφορετικά αρχεία που μολύνει. Οι πιο εξελιγμένοι ιοί του είδους χρησιμοποιούν ειδικές ρουτίνες μετάλλαξης και γεννήτριες τυχαίων αριθμών, 4/9

ώστε να αλλάξουν τόσο τον κώδικα τους όσο και τον τρόπο κρυπτογράφησής τους. Υπάρχουν, τέλος, και δύο είδη «ιών», τα οποία δεν μπορούν να χαρακτηριστούν ακριβώς ως computer viruses, αλλά να διαθέτουν μερικά παρόμοια χαρακτηριστικά ενώ ανιχνεύονται επίσης από τα προγράμματα Antivirus. Worms Τα Worms παρουσιάζουν έναν πιο ανεξάρτητο χαρακτηριστικό από τους απλούς ιούς, καθώς δεν χρειάζονται να «κρυφτούν» σε κάποιο αρχείο για να μεταφερθούν από υπολογιστή σε υπολογιστή. Τα Worms είναι αυτόνομα αρχεία, τα οποία πολλαπλασιάζονται αδιακρίτως, αντιγράφοντας τον εαυτό τους χρησιμοποιώντας συνήθως δίκτυα για να εξαπλώνονται με μεγάλες ταχύτητες. Trojan Horses Πρόκειται για μια από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην «Ιλιάδα». Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος (καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει το σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Antivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. ΚΙΝΔΥΝΟΙ ΜΕΣΩ E-MAIL Τα macro viruses, όπως έχουμε ήδη αναφέρει, είναι ένα είδος ιού που κρύβεται κυρίως σε αρχεία MS-Word και MS-Excel. Τα δύο αυτά προγράμματα χρησιμοποιούνται ευρύτατα από εκατομμύρια χρήστες υπολογιστών, ενώ πολύ συχνά τα e-mails που καταφθάνουν στο mailbox μας έχουν επισυναπτόμενα αρχεία τύπου.doc ή.xls. Τα προγράμματα MS-Word και MS-Excel διαθέτουν τρία επίπεδα ασφαλείας όσον αφορά τις μακροεντολές. Ακολουθώντας τη διαδρομή Tools/Macro/Security σε ένα από τα δύο σε ένα από τα δύο αυτά προγράμματα, μπορούμε να τροποποιήσουμε το επίπεδο ασφάλειας. Έτσι, μπορούμε να απενεργοποιήσουμε εντελώς τις μακροντολές ή να επιλέξουμε το πρόγραμμα να μας ζητά να ενεργοποιήσουμε τις μακροεντολές εάν υπάρχουν σε κάποιο αρχείο. Γενικότερα, πάντως, οι μακροεντολές είναι μια λειτουργία που δεν 5/9

χρησιμοποιείται πολύ από το μέσο χρήστη. Φυσικά, μέσω e-mail, μπορούμε να λάβουμε αρχεία όλων των τύπων. Σε αυτή την περιπτώση, ιδιαίτερη μεταχείριση χρειάζονται τα εκτελέσιμα αρχεία. Γενικότερα, όλα τα εκτελέσιμα αρχεία είναι πολύ πιθανό να περιέχουν κάποιον ιό, ο οποίος θα ενεργοποιηθεί όταν «τρέξουμε» το μολυσμένο αρχείο. Ο έλεγχος όλων των attachment μας σε αυτή την περίπτωση είναι κάτι παραπάνω από αναγκαίος. ΠΟΣΟ ΑΣΦΑΛΕΣ ΕΙΝΑΙ ΤΟ SURGING; Είναι γνωστό ότι το internet αποτελεί μία τεράστια αποθήκη αρχείων. Ο καθένας από εμάς μπορεί εύκολα να αναζητήσει σε ιστοσελίδες οποιοδήποτε αρχείο επιθυμεί και να το «κατεβάσει» στο δίσκο του. Όπως γίνεται εύκολα κατανοητό, κάθε αρχείο που αντλούμε από το Διαδίκτυο θα πρέπει να ελέγχεται για ιούς με τη χρήση κάποιου προγράμματος antivirus. Γενικότερα, πάντως, τα αρχεία που «κατεβάζουμε» από επώνυμα sites σπάνια περιέχουν κάποιους ιούς. Το πρόβλημα όμως εντείνεται όταν ο χρήστης συνηθίζει να επισκέπτεται sites αμφίβολης προέλευσης και να «κατεβάζει» αδιακρίτως αρχεία στο δίσκο του. Πολλά προγράμματα antivirus έχουν αυτόματη λειτουργία ελέγχου όλων των αρχείων που αποκτάμε από το Διαδίκτυο, έτσι ώστε να είμαστε σίγουροι ανά πάσα στιγμή πως δεν θα διεισδύσει στο σύστημά μας κάποιος απρόσκλητος επισκέπτης. Αν το πρόγραμμα που χρησιμοποιείτε ενσωματώνει αντίστοιχη λειτουργία, προτείνεται να την ενεργοποιήσετε οπωσδήποτε. Εκτός από το downloading των αρχείων από το Internet, υπάρχει περίπτωση, επισκεπτόμενοι και μόνο ορισμένες σελίδες στο Διαδίκτυο, να διατρέξουμε κίνδυνο για την ασφάλεια του υπολογιστή μας. Ορισμένες σελίδες περιλαμβάνουν κάποια plug-ins, τα οποία χρησιμοποιούνται για να προσθέσουν συνήθως έξτρα οπτικά χαρακτηριστικά ή animations. Αναφερόμαστε σε ActiveX controls, Java Applications ή VBS scripts. Όλα τα ανωτέρω είναι ουσιαστικά εκτελέσιμος κώδικας, ο οποίος ενεργοποιείται κάθε φορά που επισκεπτόμαστε συγκεκριμένες ιστοσελίδες. Αν και γενικότερα είναι αρκετά σπάνιο να «κολλήσουμε» κάποιον ιό από την επίσκεψη και μόνο σε μία ιστοσελίδα του Διαδικτύου, δεν θα πρέπει να παραβλέψουμε αυτή την πιθανότητα. Σε αρκετές περιπτώσεις, ακόμα και όταν έχουμε λάβει όλα τα απαραίτητα μέτρα, υπάρχει περίπτωση κάποιος ιός να καταφέρει να διεισδύσει στο σύστημά μας. Αυτό μπορεί να συμβεί είτε γιατί ήμασταν αρκετά άτυχοι, ώστε να ανακαλύψουμε κάποιον νέο ιό που δεν καταφέραμε να εντοπίσει το antivirus, είτε γιατί ξεχάσαμε να ελέγξουμε μία δισκέτα που βάλαμε στο drive του υπολογιστή μας, είτε γιατί «ανοίξαμε» ένα μολυσμένο αρχείο που κάποιος έστειλε στο mailbox μας. Όποια και αν είναι η αιτία της μόλυνσης, η πρώτη συμβουλή που θα πρέπει να ακολουθήσετε είναι απλή αλλά σημαντική: μην πανικοβάλλεστε! Οι ιοί κάνουν συνήθως αισθητή την παρουσία τους μέσω κάποιων συμπτωμάτων ή δυσλειτουργιών που παρατηρεί ο χρήστης στο σύστημά του. 6/9

ΓΝΩΣΤΑ ΚΑΙ ΑΞΙΟΠΙΣΤΑ ΠΡΟΓΡΑΜΜΑΤΑ ANTIVIRUS Το βασικό όπλο μας στον «πόλεμο» κατά των ιών είναι σίγουρα ένα καλό και αξιόπιστο πρόγραμμα antivirus. Μπορεί η πρόληψη να είναι η καλύτερη θεραπεία, ωστόσο, όσο και να προσέχουμε, ό,τι ρυθμίσεις και να κάνουμε στο λειτουργικό σύστημα και στα προγράμματα που χρησιμοποιούμε, ο κίνδυνος παραμονεύει. Έτσι, λοιπόν, τα προγράμματα antivirus έχουν γίνει τα πλέον απαραίτητα σε κάθε σύγχρονο σύστημα. Οι εφαρμογές αυτές, στην πλειονότητα τους είναι πανεύκολες στη χρήση, διαθέτουν εύχρηστο interface και έχουν την δυνατότητα να αναβαθμίζονται αυτόματα με τα τελευταία virus definitions. Επίσης, ακόμα και αν δεν καταφέρουν να εξολοθρεύσουν κάποιον ιό, μπορούν τουλάχιστον να περιορίσουν τη δράση του ώστε να αποφευχθεί η περαιτέρω εξάπλωσή του στο σύστημα. Μια πολύ χρήσιμη δυνατότητα που ενσωματώνουν πολλά προγράμματα antivirus είναι η δημιουργία δισκέτας εκκίνησης, με την οποία μπορούμε να ξεκινήσουμε το σύστημά μας στην περίπτωση που έχει μολυνθεί από κάποιον ιό. Η δισκέτα αυτή ενσωματώνει εφαρμογές διάγνωσης και καθαρισμού του boot sector του δίσκου μας. Θα πρέπει να τονιστεί ότι ανά τακτά διαστήματα ο χρήστης θα πρέπει να αναβαθμίζει τη βάση δεδομένων του προγράμματος με τους τελευταίους ιούς. Σε κάθε περίπτωση, το site κάθε κατασκευάστριας εταιρείας παρέχει αξιόπιστη και έγκαιρη ενημέρωση. 7/9

McAFEE VIRUSCAN Το McAfee χρησιμοποιεί ένα ειδικό utility, που επικάθεται στο tray του συστήματος (VShield) και ελέγχει τον υπολογιστή συνεχώς. Μέσω αυτού ο χρήστης έχει άμεση πρόσβαση σε όλες τις λειτουργίες και τις ρυθμίσεις του προγράμματος. Το πρόγραμμα επιτρέπει τον έλεγχο όλων των αρχείων του συστήματος, ή μόνο των προγραμμάτων και των document files. Κατά την έναρξη του ελέγχου το πρόγραμμα θα ελέγξει με τη σειρά τη μνήμη του υπολογιστή, τον boot sector του δίσκου και στη συνέχεια θα περάσει στον έλεγχο των αρχείων. Το McAfee μπορεί να ρυθμιστεί ώστε να ελέγχει αυτόματα όλα τα e-mails που δεχόμαστε, καθώς και τα επισυναπτόμενα σε αυτά αρχεία, ενώ δεν λείπει και η δυνατότητα ελέγχου των αρχείων που «κατεβάζουμε» από το Internet, καθώς και των σελίδων που επισκεπτόμαστε στο Web. Γενικά το είναι ένα από τα καλύτερα προγράμματα του είδους. Συνδυάζοντας μεγάλη ευχρηστία και πληθώρα σημαντικών λειτουργιών, αποτελεί μία από τις καλύτερες λύσεις της αγοράς. 8/9

NORTON ANTIVIRUS Το Norton Antivirus της είναι ένα από τα γνωστότερα προγράμματα του είδους που κυκλοφορούν στην αγορά. Πρόκειται για μία εξαιρετικά αξιόπιστη όσο και λειτουργική εφαρμογή που έχει φτάσει αισίως στην έκδοση 2002. Το Norton Antivirus μπορεί να χρησιμοποιηθεί τόσο ως standalone εφαρμογή όσο και μέσα από το πακέτο Norton Systemworks, το οποίο περιλαμβάνει τις σημαντικότερες εφαρμογές της Symantec, όπως είναι τα Norton Utilities, Norton CleanSweep, Norton Ghost και πολλά ακόμα χρήσιμα προγράμματα. To Norton Antivirus μπορεί να ερευνήσει οποιοδήποτε από τα αποθηκευτικά μέσα ενός υπολογιστή, ενώ υπάρχει η δυνατότητα έρευνας όλων ανεξαιρέτως των αρχείων του συστήματος ή μόνο των προγραμμάτων (program files) και των document files που είναι συνήθως και τα πιο επίφοβα. 9/9