Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)



Σχετικά έγγραφα
Τεχνολογίες & Εφαρμογές Πληροφορικής

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Ασφάλεια Υπολογιστικών Συστηµάτων

Πώς να προστατευτείτε από τους ιούς

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ,

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Λιβανός Γιώργος Εξάμηνο 2017Β

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

F-Secure Anti-Virus for Mac 2015

ΠΡΑΚΤΙΚΟΣ ΟΔΗΓΟΣ Για τις εφαρμογές Μισθοδοσίας και Διαχείρισης Ανθρωπίνου Δυναμικού

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Ασφάλεια Πληροφοριακών Συστημάτων

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

GDPR Services & Tools

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κεφάλαιο 1: Έναρξη...3

Ενότητα Υπηρεσίες και εφαρμογές του Διαδικτύου

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Ασφαλείς online αγορές

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Κεφάλαιο 4: Λογισμικό Συστήματος

α Megabyte. β Gigabyte. γ Gigabyte. δ byte.

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

Λειτουργικά Συστήματα (ΗΥ321)

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

6.2 Υπηρεσίες Διαδικτύου

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Εισαγωγή στην πληροφορική

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

διάρκεια του ψυχρού πολέµου. Θέλοντας

Soft1 Version

1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό (Software) 23 Ιστορική Εξέλιξη

Βασικές Έννοιες της Πληροφορικής

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΜΕΛΕΤΗ ΕΙΣΑΓΩΓΗΣ ΣΥΣΤΗΜΑΤΟΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΣΕ ΤΡΑΠΕΖΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα. Σύσταση 1/99

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

Ασφάλεια Υπολογιστικών Συστηµάτων

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

Οι ιοί των Ηλεκτρονικών Υπολογιστών

ΗΛΕΚΤΡΟΝΙΚΗ ΤΡΑΠΕΖΙΚΗ

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ωροµέτρηση - Άδειες/Απουσίες (Time & Attendance Absences/Leaves )

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Transcript:

Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται στο ιαδίκτυο Βανδαλισµός Ιοί Υπολογιστών Σκουλήκια ικτύων Συµπτώµατα και Μέτρα θεραπείας Μέτρα προφύλαξης Μερικά εδοµένα: Ηλεκτρονικό Έγκληµα 92% πελατών θα έδινε δηµογραφικά δεδοµένα σε websites εάν είχαν εµπιστοσύνη στην αποστολή δεδοµένων 72% χρηστών θα έδινε προσωπικά στοιχεία σε website εάν είχε µια δήλωση για τον τρόπο χρήσης τους και υπήρχε εγγύηση της ασφάλειας στη διακίνηση πληροφορίας Το 2001 ένα από τα µεγαλύτερα δικηγορικά γραφεία άφησε τους προσωπικούς φακέλους (προσωπικά, οικ. στοιχεία, δικαστικές εκκρεµότητες, κ.α.) 30 χιλιάδων πελατών αφύλαχτους για ένα µήνα Στις αρχές του χρόνου διαπιστώθηκε ότι ο web server της Παν. Κλινικής του Michigan ήταν αφύλαχτος για 2 µήνες Ηλεκτρονικό Έγκληµα (2) Η έλευση των ΗΥ έχει καταστήσει το οικονοµικό έγκληµα αποδοτικότερο: Ατιµωρησία των δραστών ελλείψει φυσικών ενοχοποιητικών στοιχείων Η απάτη µε τη βοήθεια ΗΥ συντελείται µε επέµβαση-αλλοίωση δεδοµένων σε µία ή περισσότερες από τις φάσεις λειτουργίας των ΗΥ, δηλαδή Είσοδο Επεξεργασία Έξοδο

Ηλεκτρονικό Έγκληµα (3) Κατά την είσοδο δεδοµένων: Εισαγωγή κατασκευασµένων δεδοµένων ή διαγραφή κάποιων από τα πραγµατικά Παραδείγµατα: Υποκλοπή αριθµού πιστωτικών καρτών, εισαγωγή πλαστών τιµολογίων, µισθοδοσία µη υπαρκτών προσώπων Κατά την έξοδο µια απάτη µπορεί να στηριχτεί στην υποκλοπή, τροποποίηση ή παρακράτηση αποτελεσµάτων Επιταγές µισθοδοσίας, δελτία αποστολής χρηµάτων - εµπορευµάτων Στη φάση της επεξεργασίας αλλοιώνονται τα στοιχεία προσέχοντας να σβήνονται τα «ηλεκτρονικά ίχνη» Οι N. Henneveld & Justin Raues κατηγορήθηκαν για µεταφορά κεφαλαίων σε ανύπαρκτα επενδυτικά σχέδια. Hackers Στο ιαδίκτυο παρατηρείται η επιδίωξη του εντυπωσιασµού, του παράτολµου και ίσως επικίνδυνου. Hacker: άτοµο µε εξαιρετικές γνώσεις στους ΗΥ και ειδικότερα στα δίκτυα Η/Υ µε την ικανότητα να πραγµατοποιήσει δύσκολα ή φαινοµενικά αδύνατα πράγµατα. ιείσδυση σε βάσεις δεδοµένων, σε password protected sites, σε συστήµατα ασφαλείας Μερικές φορές δρουν κι ως Robin Hood Reverse Engineering για απόκτηση τεχνογνωσίας αλλά και λογισµικού µε στόχο την διάθεση του στο κοινό Crackers Cracker: άτοµο µε ικανότητες hacker που δρα παρανοµώντας. ραστηριότητες: ιείσδυση σε συστήµατα µε στόχο την µεταβολή, διαγραφή, υπεξαίρεση πληροφοριών Σπάσιµο και ξεκλείδωµα λογισµικού µε στόχο την οικειοποίηση του Οι crackers αποκτούν έλεγχο συστηµάτων χάρη: Τα συνθηµατικά-passwords είναι εύκολα και «σπάνε» Τα συνθηµατικά δεν αλλάζονται τακτικά Έλλειψη «τοίχου φωτιάς»: firewalls 88% προσπαθειών crackers είναι επιτυχηµένη 96% περιπτώσεων δεν ανακαλύφθηκαν ποτέ Μη εγκεκριµένη πρόσβαση σε πληροφορίες Μέσω οικειοποίησης λογαριασµών πρόσβασης σε υπολογιστικά συστήµατα (username/password): Κακή χρήση λογαριασµών από τους χρήστες (κοινή χρήση µε φίλους κλπ.) Καταγραφή των δεδοµένων που διακινούνται µέσα στο υπολογιστικό σύστηµα Προσοµοίωση προγραµµάτων ελέγχου συνθηµατικών οκιµή τυποποιηµένων password Προστασία: Τακτική αλλαγή password Μη διακίνηση passwords εντός του υπολογιστή Περιορισµοί στην πρόσβαση από απόσταση Περιορισµός στις επιτρεπόµενες αποτυχηµένες προσπάθειες πρόσβασης

Μη εγκεκριµένη πρόσβαση σε πληροφορίες Παρακολούθηση δεδοµένων που διακινούνται σε δίκτυα Η/Υ και το ιαδίκτυο: Αφελείς χρήστες Μη κρυπτογραφηµένα δεδοµένα Εταιρείες φαντάσµατα Προστασία: Χρήση κρυπτογραφίας (π.χ. Μέθοδος δηµοσίου κλειδιού) SSL (Secure Sockets Layer). Οι συναλλασσόµενοι (π.χ. Πωλητής και πελάτης) είναι εγγεγραµµένοι σε µια υπηρεσία πιστοποίησης ταυτότητας. SSL protected sites στο ιαδίκτυο χρησιµοποιούν το πρωτόκολλο https (http secure): https://www.amazon.com Βανδαλισµός Ιοί Υπολογιστών Ιός είναι ένα τµήµα προγράµµατος το οποίο προσαρτά τον εαυτό του σε άλλα προγράµµατα ικτυακά σκουλήκια Σκουλήκι είναι ένα αυτόνοµο πρόγραµµα το οποίο µεταφέρει τον εαυτό του στο δίκτυο, εγκαθίσταται σε υπολογιστικά συστήµατα και δηµιουργεί αντίγραφα του τα οποία και µε την σειρά τους διαδίδονται στο δίκτυο Ιοί Υπολογιστών Ιός ονοµάζεται το πρόγραµµα που είναι σχεδιασµένο να µεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. Είναι δηµιούργηµα έµπειρων και ταλαντούχων προγραµµατιστών To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε µήνα!! Η λειτουργία τους χωρίζεται σε 2 φάσεις: Πολλαπλασιασµού, όπου ο ιός προσπαθεί να µεταδοθεί σε όσο το δυνατό περισσότερα συστήµατα Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη Ιοί Υπολογιστών (2) Οι ιοί κρύβονται σε αρχεία και µεταδίδονται από αρχείο σε αρχείο. Όταν εκτελεστεί το αρχείο, εκτελείται κι ο ιός. Το κρίσιµο σηµείο στην επιτυχία ενός ιού είναι η ικανότητά του να περάσει απαρατήρητος κατά τη φάση πολλαπλασιασµού Ένας ιός µπορεί να στέλνει απλά µηνύµατα στην οθόνη ή να κάνει ζηµιά µη-αντιστρέψιµη, όπως αλλοίωση ή διαγραφή αρχείων. Μόνο το 1996, το 96% των µεγάλων εταιρειών είχαν προσβληθεί από ιούς, µένοντας 5,8 ώρες εκτός λειτουργίας υποκείµενες σε ζηµιές εκατοµµυρίων $.

Είδη Ιών Boot-sector viruses Ο τοµέας εκκίνησης σε κάθε βοηθητική µονάδα µνήµης περιέχει ένα αρχείο το οποίο µεταφέρεται στην κεντρική µνήµη κατά την έναρξη του ΗΥ και εκτελείται. Ένα τέτοιος ιός «τρέχει» πρώτος από όλα τα άλλα προγράµµατα του ΗΥ και προκαλεί ζηµιές στο ΗΥ File-infecting viruses Αντικαθιστούν ή προσκολλούνται σε αρχεία που περιέχουν εκτελέσιµο κώδικα (*.exe, *.bin, *.vbs, κα) Macro-ιοί Αποθηκεύονται στα αρχεία του MSOffice και εκτελούνται όταν ξεκινήσει κάποιο από τα προγράµµατα (π.χ. Word, Excel, κλπ) Παραδείγµατα: Melissa & Papa ούρειος Ίππος Καταστροφικό πρόγραµµα που εµφανίζεται στους χρήστες ως κάτι χρήσιµο και επιθυµητό (π.χ παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραµµάτων) εν µεταδίδονται από µόνοι τους σε άλλους Η/Υ Ο πιο επικίνδυνος είναι ο Net Bus (Ενεργοποιείται ο έλεγχος του υπολογιστή παραδίδεται από απόσταση και παραδίδεται στα χέρια τρίτων) Χρησιµοποιούνται για κλοπές απάτες εκβιασµούς Μπορούν να προγραµµατιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη ικτυακά Σκουλήκια ιεισδύει σε άλλα νόµιµα προγράµµατα µεταβάλλοντας τη λειτουργία τους, π.χ. τη µεταφορά χρηµάτων! Το σκουλήκι δεν πολλαπλασιάζεται στον υπολογιστή που προσβάλει αλλά µεταφέρεται στο δίκτυο Γνωστό το σκουλήκι του Robert Morris Σε 12 ώρες προσβλήθηκε το 10% των κόµβων ιαδικτύου πλήττοντας κόµβους, όπως το Πεντάγωνο (1989)! Συµπτώµατα και µέτρα θεραπείας Συµπτώµατα: Περίεργα µηνύµατα, εξαφάνιση αρχείων, ΗΥ πιο αργό, έλλειψη χώρου Τεχνικές κάλυψης ιών: Κρυφοί Κρυπτογραφηµένοι πολυµορφικοί Αnti-virus packages : DataFellows (F-Prot and F-Secure) Dr Soloman (Dr Soloman's Anti-Virus) IBM (IBM AntiVirus) McAfee (McAfee VirusScan) Symantec (Norton AntiVirus)

Τρόποι πρόληψης Προσέξτε µηνύµατα όπως: Χρήση αντιβιοτικών ασπίδων (anti-virus shields) και διαρκής ενηµέρωση τους Αποφυγή εκτέλεσης αρχείων που έρχονται από άγνωστες πηγές Αποφυγή χρήσης µη ελεγµένων δισκετών, αρχείων και προγραµµάτων Χρήση ασφαλούς λειτουργικού συστήµατος, π.χ. Unix Λήψη αντιγράφων Ύπαρξη τρόπου ανάκτησης ελέγχου ΗΥ (boot diskette) Ταχτικός έλεγχος εγκατεστηµένου λογισµικού Ερωτήσεις?