Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Σχετικά έγγραφα
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Τεχνολογίες & Εφαρμογές Πληροφορικής

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Οι Ιοί (Viruses) των Υπολογιστών

F-Secure Anti-Virus for Mac 2015

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

Κεφάλαιο 1: Έναρξη...3

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Πώς να προστατευτείτε από τους ιούς

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Αντιµετώπιση προβληµάτων MPEG

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

MICROSOFT NETMEETING

Κορυφαίες συμβουλές πρόληψης

Εισαγωγή στην πληροφορική

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ESET NOD32 ANTIVIRUS 7

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

διάρκεια του ψυχρού πολέµου. Θέλοντας

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, MICROSOFT CHAT v2.0

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, PIRCH 32 v0.92b

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

ESET SMART SECURITY 7

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

Outlook Express-User Instructions.doc 1

Περιεχόµενα. Ξεκίνηµα µε τα Windows XP 1. Αποδοτική εργασία µε τα Windows ΧΡ 19

Συγχρηµατοδοτούµενο από το ΥΠΕΠΘ και την Ευρωπαϊκή Ένωση

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Λογισμικό για το Σχολικό εργαστήριο

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Δ Τ Τ Π Π Σ Κ

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Ασφάλεια Οδηγός χρήσης

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ

Ασφάλεια. Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 GATHER TALK

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

Τα περιεχόμενα με μια ματιά

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

1 Tο βιβλίο Ξεκίνηµα Προγράµµατα και παιχνίδια Περιεχόµενα. Ευχαριστίες... x

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE

Ασφάλεια Υπολογιστικών Συστημάτων

Τεχνικές αλλαγές στις εκδόσεις

ESET NOD32 ANTIVIRUS 8

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε

Ασφάλεια Υπολογιστικών Συστηµάτων

Εκπαιδευτική Ύλη. Ασφαλής και ημιουργική πλοήγηση. στο ιαδίκτυο

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 CU-SEEME

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip.

ΜΕ ΤΟ ΠΡΟΓΡΑΜΜΑ OUTLOOK EXPRESS ΡΥΘΜΙΣΗ ΤΟΥ ΛΟΓΑΡΙΣΑΜΟΥ

ΚΕΦΑΛΑΙΟ 16. Ασφάλεια και Προστασία στο Διαδίκτυο. ΚΕΦΑΛΑΙΟ 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Α Γενικού Λυκείου

ΣΕΙΡΑ ΕΓΧΕΙΡΙΔΙΑ ΧΡΗΣΗΣ

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..»

6.2 Υπηρεσίες Διαδικτύου

Συσκευές κατάδειξης και πληκτρολόγιο Οδηγός χρήσης

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

Συσκευές κατάδειξης και πληκτρολόγιο Οδηγός χρήσης

TouchPad και πληκτρολόγιο

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Προσοµοίωση λειτουργίας επικοινωνίας δεδοµένων (µόντεµ)

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Συσκευές κατάδειξης και πληκτρολόγιο Οδηγός χρήσης

Πολυµέσα Οδηγός χρήσης

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη


ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2


TouchPad και πληκτρολόγιο

1. ΕΙΣΑΓΩΓΗ 2. ΠΕΡΙΓΡΑΦΗ

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Transcript:

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι υπολογιστές είναι οι ιοί. Οι ιοί µπορούν να χρησιµοποιηθούν για: οργανωµένο έγκληµα κλοπή αριθµών πιστωτικών καρτών κωδικών λογαριασµών απόρρητων αρχείων και άλλων ψηφιακών µυστικών κατασκοπεία το στρατό είτε για την καταστροφή αρχείων είτε για την συλλογή πληροφοριών.

Ιός υπολογιστή µεταδίδεται µεταξύ υπολογιστών και δικτύων δηµιουργεί αντίγραφα του εαυτού του µεταφέρεται από υπολογιστή σε υπολογιστή αναπαράγει τον εαυτό του µεταλλάσσεται. Μπορεί να: µολύνει άλλα προγράµµατα ή και έγγραφα Εµφανίζει ενοχλητικά µηνύµατά ιαγράφει όλα τα δεδοµένα του σκληρού δίσκου

Michelagngelo - 1922 ιαγραφή σκληρού δίσκου στις 6 Μαρτίου Brain -1980 ηµιουργοί: Basit και Amjad Alvi Αντιγραφή του εαυτού του Εµφάνιση µηνύµατος copyright Melissa 1999 ηµιουργός: David Smith Αποστολή φιλικού µηνύµατος σε 50 χρήστες I love you 2000 Αποστολή αντιγράφων σε όσους βρίσκονταν στο βιβλίο διευθύνσεων Καταστροφή αρχείων του υπολογιστή Chernobil ιαγραφή του BIOS στις 26 Απρίλη Nightshade Κλείδωµα των αρχείων κάθε Παρασκευή και 13 Blaster 2003 Μπλοκάρει ολόκληρα δίκτυα υπολογιστών Bugbear Κλοπή τραπεζικών δεδοµένων Mydoom 2004 ηµιουργεί κερκόπορτες από hackers

Τα σκουλήκια : ηµιουργούν αντίγραφα του εαυτού τους χρησιµοποιούν τις επικοινωνίες για να διαδοθούν µετακινούνται και µολύνουν άλλα µηχανήµατα µέσω των δικτύων υπολογιστών. Μπορούν να επεκταθούν απίστευτα γρήγορα εκµεταλλεύονται συνήθως κάποια τρύπα ασφαλείας σε ένα κοµµάτι προγράµµατος ή στο λειτουργικό σύστηµα o ιακρίνονται σε δύο κατηγορίες: Host Computer Worms: λειτουργούν σε έναν και µόνο υπολογιστή Network worms είναι χωρισµένα και απλωµένα σε ένα δίκτυο υπολογιστών και για να λειτουργήσουν θα πρέπει να επικοινωνούν την ίδια στιγµή.

Το σκουλήκι code red: προκάλεσε µεγάλη δηµοσιότητα το 2001 επιβράδυνε την κυκλοφορία στο ιαδίκτυο έψαχνε στο internet για να βρει servers µε Windows NT ή Windows 2000 που να µην έχουν εγκατεστηµένο το security patch της Microsoft. Το σκουλήκι code red ήταν σχεδιασµένο για να κάνει τα εξής τρία πράγµατα : Να αναπαράγει τον εαυτό του κατά τις 20 πρώτες ηµέρες του µήνα. Να αντικαθιστά τις αρχικές ιστοσελίδες στους µολυσµένους servers µε µια σελίδα που εµφάνιζε το µήνυµα Hacked by Chinese. Να ξεκινά µια συντονισµένη επίθεση στον Web server του Λευκού Οίκου σε µια προσπάθεια να τον κάνει να καταρρεύσει.

Οι δούρειοι Ίπποι: Κάνουν ζηµιά στον υπολογιστή κατασκοπεύουν διάφορα απόρρητα αρχεία προσφέρουν πρόσβαση σε κάποιον άλλο στον υπολογιστή µέσω του internet. Α οτελούνται α ό 2 µέρη: 1. server 2. client

Υπάρχουν δύο είδη δούρειων ίππων: 1. Με κανονικά προγράµµατα διάφορων hacker όπως προγράµµατα ανταλλαγής αρχείων 2. Με µεµονωµένα προγράµµατα όπως παιχνίδια και εικόνες

Με τα cookies ένας δικτυακός τόπος: Εξάγει χρήσιµα στατιστικά συµπεράσµατα σε ό,τι έχει να κάνει µόνο µε τις δικές του ιστοσελίδες. Προς το σκοπό αυτό δηµιουργήθηκαν διάφορα προγράµµατα : Spyware: o εγκαθίστανται αυτόκλητα στον υπολογιστή µας o παρακολουθούν τις προτιµήσεις µας στο internet Adware: o εµφανίζουν διάφορα διαφηµιστικά µηνύµατα, τα pop-ups Hijack : o αλλάζουν την αρχική σελίδα του φυλλοµετρητή internet explorer Στοχεύουν στο : να κάνουν γνωστές συγκεκριµένες ιστοσελίδες ή να διαφηµίσουν προϊόντα και υπηρεσίες. να αυξάνουν τον αριθµό των επισκέψεων ορισµένων ιστοσελίδων για να προσελκύσουν περισσότερες διαφηµίσεις.

Τα keyloggers είναι επιβλαβή προγράµµατα που εκτελούνται σχεδόν αόρατα, καταγράφουν όλες τις πληροφορίες που πληκτρολογείτε και στη συνέχεια, στέλνουν πληροφορίες σε αυτόν που σας έχει µολύνει Χρησιµοποιούνται στη κλοπή Αριθµών πιστωτικής κάρτας Κωδικών πρόσβασης, Αν έχετε την υποψία ότι έχετε µολυνθεί µε keylogger, τότε καλό είναι να αποφύγετε να πληκτρολογείτε οποιαδήποτε προσωπική πληροφορία.

Η απάτη λειτουργεί ως εξής; 1. Μια ιστοσελίδα δελεάζει τον επισκέπτη µε ανακοινώσεις για κάθε είδους φωτογραφίες και τονίζεται ότι παρέχονται δωρεάν. 2. Εγκαθίσταται αυτόµατα στον υπολογιστή του ένα ειδικό πρόγραµµα 3. Γίνεται εκτροπή και διεθνής κλήση σύνδεσης µε πολλαπλάσιο φυσικά κόστος. Για τις υπερβολικές αυτές χρεώσεις ο ΟΤΕ δεν φέρει καµία ευθύνη και συµβουλεύει τους dial up χρήστες για τα εξής; Να µην κατεβάζουν προγράµµατα στους υπολογιστές τους από άγνωστης και αµφίβολης προέλευσης ιστοσελίδες. Να αποσυνδέονται από το internet όταν δεν το χρησιµοποιούν. Να χρησιµοποιούν την υπηρεσία φραγής των εξερχόµενων διεθνών τηλεφωνικών κλήσεων. Να µην επιτρέπουν τη χρήση του υπολογιστή τους στο internet σε τρίτους, στο σπίτι ή στο χώρο εργασίας τους.

Επιθέσεις denial of service: Είναι καταστροφικές για τις εταιρείες Επιθέσεις distributed denial of service: 1. Ενεργοποιούν όλα τα προγράµµατα worm Έχουν µεγάλο κόστος 2. Στέλνουν αιτήσεις σύνδεσης σε έναν server 3. Ο server δεν ανταποκρίνεται και καταρρέει

Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως. Η λειτουργία του υπολογιστή σταµατάει ή κλειδώνει συχνά. Ο υπολογιστής παρουσιάζει σφάλµατα και µετά κάνει επανεκκίνηση κάθε λίγα λεπτά. Ο υπολογιστής επανεκκινείται µόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως. Οι εφαρµογές στον υπολογιστή δεν λειτουργούν σωστά. εν είναι δυνατή η πρόσβαση στους δίσκους ή στις µονάδες δίσκου εν είναι δυνατή η σωστή εκτύπωση.. Βλέπετε ασυνήθιστα µηνύµατα σφάλµατος. Βλέπετε παραµορφωµένα µενού και παράθυρα διαλόγου. Υπάρχει διπλή επέκταση σε ένα συνηµµένο που ανοίξατε πρόσφατα, όπως επέκταση.jpg,.vbs,.gif ή.exe. Ένα πρόγραµµα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. εν µπορεί να εγκατασταθεί ένα πρόγραµµα προστασίας από ιούς στον υπολογιστή Εµφανίζονται νέα εικονίδια στην επιφάνεια εργασίας Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή µουσικής από τα ηχεία. Κάποιο πρόγραµµα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιµα.

Εγκατάσταση, σωστή ρύθµιση, συνεχής ενηµέρωση και επικαιροποίηση ενός έγκυρου προγράµµατος προστασίας από ιούς Χρήση ενός ψηφιακού τείχους προστασίας Προσοχή στα: προγράµµατα που εκτελούµε στον υπολογιστή µας αρχεία κατεβάζουµε από το internet, email προγράµµατα που χρησιµοποιούµε για να κάνουµε chat.