Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Τεχνολογίες Internet Υπηρεσίες & Εφαρμογές Τμήμα 1I-ΙΝΠ01 – Web Design / Development Κωνσταντίνος Σαπουντζής.
Advertisements

ΕΝΟΧΛΗΤΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ(SPAMING)
Computer Viruses Introduce yourself and explain why you are giving this presentation.
Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Ποια είναι τα είδη των κακόβουλων προγραμμάτων;. Τι είναι οι ιοί των υπολογιστών;
Τρόπος λειτουργίας κι ασφάλεια
Ασφάλεια στα ευρυζωνικά δίκτυα
Προστασία Λογισμικού - Ιοί
ANTISPAM ΓΙΩΡΓΟΣ ΙΣΑΡΗΣ.
 Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο.
5.1 έως και 5.4: Σχολικό εργαστήριο πληροφορικής: Γνωριμία, χρήση και διαχείριση. Στοιχεία από το Διαδίκτυο: διευθυνσιοδότηση, TCP / IP κ.ά. Ασφάλεια (αντιβίωση.
(Γ’ ΚΠΣ, ΕΠΕΑΕΚ, Μέτρο 2.1, Ενέργεια 2.1.1, Κατηγορία Πράξεων θ)
ΜΟΝΤΕΛΟ ΕΞΥΠΗΡΕΤΟΥΜΕΝΟΥ – ΕΞΥΠΗΡΕΤΗΤΗ ( CLIENT – SERVER )
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
ΠΡΟΣΤΑΣΙΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ – ΕΡΓΟΝΟΜΙΑ
7.7 Πρωτόκολλο ARP Δίκτυα Υπολογιστών ΙΙ.
Εισαγωγή στο Διαδίκτυο Malware και η αντιμετώπισή του.
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Ημέρα ασφαλούς διαδικτύου1 Ημέρα αφιερωμένη στην Ασφαλή χρήση του διαδικτύου.
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Υπεύθυνη Καθηγήτρια
Σχολικό εργαστήριο και θέματα ασφάλειας Βασικές έννοιες δικτύων  Πρότυπο αναφοράς TCP/IP  TCP πρωτόκολλο ελέγχου αναφοράς  IP πρωτόκολλο Διαδικτύου.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Βλαβερό λογισμικό Τι εννοούμε με τον όρο βλαβερό λογισμικό;
Χατζηαντωνίου Κωνσταντίνος 1ο ΓΕΛ Χορτιάτη
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
ΑΣΦΑΛΗΣ ΧΡΗΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ
Ηλεκτρονικό ταχυδρομείο ( )
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Τμήμα Μηχανικών Πληροφορικής ΤΕ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Κατασκευή Ιστοσελίδας Χρηματοοικονομικού.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Κεφάλαιο 7 Διαδικτύωση-Internet 7.3 Πρωτόκολλο TCP.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ δραστηριότητα ενότητας 6 επιμόρφωσης επιμορφωτών β' επιπέδου στις Τ.Π.Ε Κωνσταντίνα Ματσούκα φιλόλογος.
To πρωτόκολλο διαδικτύου IP -χρησιμοποιείται από αποστολέα και παραλήπτη που μπορεί να βρίσκονται σε διαφορετικά δίκτυα για να ανταλλάξουν πακέτα πληροφοριών.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Κεφάλαιο 4. Επίπεδο μεταφοράς
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Ασφάλεια στο Διαδίκτυο
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Κεφάλαιο 7:Διαδικτύωση-Internet
Βλαβερό Λογισμικό και περιεχόμενο
Ιοί Υπολογιστών.
Κεφάλαιο 7: Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Ιοι Η Ιστορία Τους.
Ιοί στον Η/Υ.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Πτυχιακή εργασία της Νικολαῒδου Μαρίας (ΑΜ: 3573)
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
Ασφάλεια και Προστασία στο Διαδίκτυο
Το Διαδίκτυο - Internet
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
ΚΕΦΑΛΑΙΟ 16 Ασφάλεια και Προστασία στο Διαδίκτυο.
Υποκλοπή Προσωπικών Στοιχείων - Phising
Μεταγράφημα παρουσίασης:

Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου

Πρωτόκολλα επικοινωνίας TCP/IP (Transmission Control Protocol / Internet Protocol)  Το βασικότερο και πλέον καθιερωμένο πρωτόκολλο.  Χρησιμοποιείται για τη διασύνδεση διαφόρων τύπων υπολογιστών σε ένα δίκτυο.  Είναι το πρωτόκολλο διασύνδεσης των υπολογιστών στο internet  Ο κάθε υπολογιστής φέρει μία διεύθυνση, IP address, μορφής a.b.c.d  Επιτρεπτές τιμές για κάθε γράμμα είναι από 0 έως 255 ένα παράδειγμα IP address:

Η ταυτότητα του υπολογιστή  Ο κάθε υπολογιστής ανήκει σε ένα συγκεκριμένο υπο- δίκτυο (subnet) μορφής v.x.y.z Επιτρεπτές τιμές για κάθε γράμμα είναι από 0 έως 255  Πολλά υπο-δίκτυα μπορεί να συνδέονται και να αποτελούν ένα μεγάλο δίκτυο (πχ. το Internet!)  Ο συνδυασμός του IP address και του subnet είναι μοναδικός για κάθε υπολογιστή σε ένα μεγάλο δίκτυο! (ταυτότητα υπολογιστή) π.χ. [Υπολογιστής Α] IP: subnet mask [Υπολογιστής B]IP: subnet mask

Packet switching  Σε ένα δίκτυο οι πληροφορίες κυκλοφορούν σε πακέτα και «χτυπάνε πόρτες» (ports).  Κάθε πακέτο πληροφορίας φέρει στον header τις IP addresses του παραλήπτη και του αποστολέα.  Κάθε υπολογιστής διαβάζει τα πακέτα που προορίζονται μόνο για αυτόν κι εφόσον η σωστή port είναι ανοικτή.  Τα υπόλοιπα πακέτα ταξιδεύουν στο δίκτυο μέχρι να βρουν τον παραλήπτη τους.

Packet switching Εάν βρεθεί ο παραλήπτης και έχει την πόρτα του ανοικτή, τότε αποστέλλεται πίσω ένα πακέτο επιβεβαίωσης (ACK). Εάν δεν βρεθεί παραλήπτης, δεν υπάρχει καμία απάντηση (επιβεβαίωση) και το πακέτο «χάνεται» (dropped packet). Εδώ στηρίζεται και η αρχή λειτουργίας των «τειχών προστασίας» (firewalls) από εξωτερικούς εισβολείς.

Packet switching

Θέματα ασφάλειας

Τι είναι ένας ιός; Ιός είναι κάποιο κακόβουλο πρόγραμμα το οποίο δημιουργεί ανεπιθύμητες ή και καταστροφικές ενέργειες στον υπολογιστή. Αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα- ξενιστές και εκτελείται στο παρασκήνιο. Αντιβιοτικά είναι κάποια άλλα προγράμματα τα οποία αναγνωρίζουν τον ιό και μας προστατεύουν από αυτόν.

Τι είναι οι δούρειοι ίπποι και τα worms; Δούρειοι Ίπποι (Trojan Horses) φαινομενικά χρήσιμα προγράμματα που περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν να εκμεταλλευτούν τα δικαιώματα του χρήστη που εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην ασφάλεια του συστήματος. Worms προγράμματα που δεν απαιτούν ξενιστή και μεταδίδονται από έναν υπολογιστή σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού τους.

Τι είναι το spyware; Με τον όρο “spyware” χαρακτηρίζουµε συνήθως το λογισμικό που εγκαθίσταται λαθραία χωρίς τη γνώση ή την άδεια του χρήστη, µε στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται µε πολλαπλασιασµό, δηλαδή δεν αντιγράφουν τον εαυτό τους.

Πώς αντιμετωπίζεται το spyware; Συνήθως η εγκατάσταση του spyware πραγµατοποιείται µε εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες. Προγράµµατα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραµµάτων anti-virus.

Τι κάνουν τα spyware; Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης µέσω του ∆ιαδικτύου. Τοποθετούν στην επιφάνεια εργασίας συντοµεύσεις και εικονίδια δικτυακών τόπων χωρίς τη συγκατάθεση του χρήστη. ∆ιαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων χωρίς τη συγκατάθεση του χρήστη.

Και τι ακόμη; Η δραστηριότητα του φυλλομετρητή παρακολουθείται και καταγράφεται. Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. Εµφανίζουν αναδυόµενα διαφηµιστικά παράθυρα Προτιµήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη.

Τι είναι το adware; Ο όρος χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εµφανίζει διαφηµιστικά µηνύµατα. Παράδειγμα: ένα πρόγραµµα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφηµιστικά µηνύµατα. Τα adware µπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί.

Τι είναι τα web cookies ή HTTP cookies ή tracking cookies; Τα cookies µπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή µας. παράδειγµα: η αυτόµατη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράµµατα προστασίας τα χαρακτηρίζουν ως αντικείµενα µε στόχο την προώθηση ή διαφήµιση και γι’αυτό τα περιλαµβάνουν στη λίστα προς αποµάκρυνση

Τι είναι οι dialers; Οι dialers είναι λογισµικά που δηµιουργούν µια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθµούς υψηλής χρέωσης Οι dialers, ακόµη και αν υπάρχουν στον Η/Υ, δεν µπορούν να λειτουργήσουν, αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο µέσω PSTN (απλή τηλεφωνική γραµµή) ή ISDN γραµµής. Πλέον με τις ADSL συνδέσεις δεν αποτελούν πρόβλημα.

Τι είναι το Spam; Είναι µε ενοχλητικό περιεχόµενο. Για τη µείωση των spam s, δεν πρέπει να δίνετε απάντηση σε άγνωστα µηνύµατα, καθώς µπορεί να θεωρηθεί ως απόκριση για την αποστολή περισσότερων μηνυµάτων. Ορισµένα προγράµµατα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισµένων αποστολέων.

Τι είναι το Phishing; Ο όρος Phishing χρησιµοποιείται για να δηλώσει µια προσπάθεια απόσπασης- υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιµοποιηθούν σε µη εξουσιοδοτηµένες οικονοµικές συναλλαγές. Συνήθως πραγµατοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή µιµούνται επίσηµες σελίδες αξιόπιστων οργανισµών (π.χ. τράπεζες, υπουργεία), σε συνδυασµό µε την αποστολή ενηµερωτικών spam s.

Πώς μπορούμε να προστατευθούμε; Επιλογή και χρήση ενός firewall προγράµµατος. (Norton & McAfee Internet Security ZoneAlarm) Ωστόσο, πέρα από τα τεχνικά µέσα, εκείνο που εξασφαλίζει την καλύτερη προστασία από όλα τα κακόβουλα λογισµικά είναι ο ίδιος ο χρήστης ο οποίος πρέπει να είναι προσεκτικός στις επιλογές του, να γνωρίζει τους κινδύνους του ∆ιαδικτύου και να ελέγχει προσεκτικά τα s που λαµβάνει.

∆ραστηριότητα  Από τη διεύθυνση : κατεβάστε το AVG Anti-Virus Free Edition.  ∆ιαπιστώστε µε ποιο τρόπο πραγµατοποιείται η εγκατάστασή του.