Computer Viruses Introduce yourself and explain why you are giving this presentation.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ενημερωση για την ασφαλεια του υπολoγιστη σασ και τησ συνδεσησ στο διαδικτυο Στις παρακάτω διαφάνειες θα μιλήσουμε για την ασφάλεια του υπολογιστή και.
Advertisements

Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
Quiz για το διαδίκτυο !.
O ιός Blaster με μήνυμα προς τον Bill Gates
Κεφάλαιο 6 Πληροφορική, εργαλείο ή όπλο; Πρόοδος ή απειλή;
WORDPRESS. Self-Hosting Wordpress • Απαιτείται δικό μας domain, και δικιά μας Web Hosting Υπηρεσία (κατόπιν πληρωμής) • Το λογισμικό του Wordpress κατεβαίνει.
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Τρόπος λειτουργίας κι ασφάλεια
Γονικός έλεγχος Κ. Ξ. Γ. «ΛΙΟΛΙΟΥ». Γονικός έλεγχος •Ακόμη κι όταν δεν κρυφοκοιτάζετε, μπορείτε να θέσετε περιορισμούς στη χρήση του υπολογιστή από τα.
Ασφάλεια στα ευρυζωνικά δίκτυα
ΔΙΑΔΙΚΤΥΟ (INTERNET) Γκόγκου A. Μάρθα Msc Πληροφορικής.
Προστασία Λογισμικού - Ιοί
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Εύρεση και εγκατάσταση λογισμικού.
Κεφάλαιο 1ο: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
5.1 έως και 5.4: Σχολικό εργαστήριο πληροφορικής: Γνωριμία, χρήση και διαχείριση. Στοιχεία από το Διαδίκτυο: διευθυνσιοδότηση, TCP / IP κ.ά. Ασφάλεια (αντιβίωση.
Online Essentials Κίκα Χρυσοστόμου.  Αποτελούνται από άτομα που αλληλεπιδρούν μεταξύ τους και επικοινωνούν. Τα άτομα αυτά όμως είναι γεωγραφικά διάσπαρτα.
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
Δ.Π.Θ. Συνδέοντας έγγραφα - 1 Συνδέοντας έγγραφα Μια σύνδεση στο Web (link) αποτελείται από δύο μέρη : Aυτό που βλέπουμε στη σελίδα και λέγεται άγκυρα.
Καλώς ήρθατε ! Ετοιμάζεστε να παρακολουθήσετε την παρουσίαση της εφαρμογής Copyright © iBS LTD, all rights reserved.
(Γ’ ΚΠΣ, ΕΠΕΑΕΚ, Μέτρο 2.1, Ενέργεια 2.1.1, Κατηγορία Πράξεων θ)
Τομέας Πληροφορικής ΙΕΚ ΔΕΛΤΑ Θεσσαλονίκη
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
ΠΡΟΣΤΑΣΙΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ – ΕΡΓΟΝΟΜΙΑ
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Ασφάλεια online Επίπεδο.
Εισαγωγή στο Διαδίκτυο Malware και η αντιμετώπισή του.
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
Κεφάλαιο 2 Το Εσωτερικό του υπολογιστή
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Γρήγορη αναφορά για © 2012 Microsoft Corporation. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. Lync Web App Συμμετοχή σε σύσκεψη Lync με ήχο από τον υπολογιστή.
© 2012 Microsoft Corporation. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. Προγραμματισμός σύσκεψης Lync Μπορείτε να προγραμματίσετε μια σύσκεψη Lync χρησιμοποιώντας.
ΙοιΜΑΘΗΤΕΣ ΓΑΛΑΝΗΣ ΣΤΑΘΗΣ ΣΙΓΟΥΡΙΤΑ ΕΛΙΣΑΒΕΤ ΥΠΕΥΘΗΝΗ ΚΑΘΗΓΗΤΡΙΑ Κ. ΓΚΙΚΑ ΕΥΓ. ΜΑΘΗΜΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΧ. ΕΤΟΣ
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Γρήγορα αποτελέσματα με την Εφαρμογή Lync Windows Store Lync 2013.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Υπεύθυνη Καθηγήτρια
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Βλαβερό λογισμικό Τι εννοούμε με τον όρο βλαβερό λογισμικό;
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Μάθετε τους κινδύνους και προστατέψτε εσάς και τα παιδιά σας.
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
ΕΜΠΙΣΤΕΥΤΙΚΟ. Η διανομή επιτρέπεται μόνο σε Συνεργάτες με τον όρο μη κοινοποίησης. Η Microsoft δεν παρέχει καμία εγγύηση, ρητή ή σιωπηρή. © 2012 Microsoft.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΙΣΑΓΩΓΉ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΉ ΝΊΚΟΣ ΠΑΠΑΔΆΚΗΣ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ δραστηριότητα ενότητας 6 επιμόρφωσης επιμορφωτών β' επιπέδου στις Τ.Π.Ε Κωνσταντίνα Ματσούκα φιλόλογος.
ΜΑΘΗΜΑ: ΣΥΓΧΡΟΝΟ ΛΟΓΙΣΜΙΚΟ ΟΡΓΑΝΩΣΗ ΓΡΑΦΕΙΟΥ 5 ο ΕΡΓΑΣΤΗΡΙΟ: ΕΓΚΑΤΑΣΤΑΣΗ ΕΚΤΥΠΩΤΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΡΗΓΟΡΙΟΣ Ν. ΚΑΡΑΤΑΣΙΟΣ.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Λογισμικό Γονικού Ελέγχου
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Λογισμικά ελέγχου & επίδοσης συστημάτων Η/Υ και επαναφοράς συστήματος
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Ιοί Υπολογιστών.
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
Υπηρεσίες Διαδικτύου.
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
Λογισμικό Γονικού Ελέγχου
Υποκλοπή Προσωπικών Στοιχείων - Phising
ΔΙΑΔΙΚΤΥΑΚΗ ΣΟΥΙΤΑ ΠΡΟΓΡΑΜΜΑΤΩΝ
Μεταγράφημα παρουσίασης:

Computer Viruses Introduce yourself and explain why you are giving this presentation.

Περιεχόμενα Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα μέθοδοι εξάπλωσής τους πιθανά σημεία και τόποι που τα συναντούμε Παρουσίαση των εργαλείων αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου. Απόκτηση εργαλείων ( shareware, freeware, ανοικτού κώδικα) εγκατάσταση, ρύθμιση και ενέργειες συνεχούς ενημέρωσης. Λειτουργία διερευνητικού ελέγχου σε αποθηκευτικά μέσα, λειτουργία επιτήρησης και προληπτικού ελέγχου. Ενέργειες αντιμετώπισης μολυσμένων Η/Υ. Set the tone for the discussion.

Ιοί υπολογιστών Ιός ονομάζεται το πρόγραμμα που είναι σχεδιασμένο να μεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. Είναι ένα εκτελέσιμο πρόγραμμα που έχει την ικανότητα να αναπαράγει τον εαυτό του. Είναι δημιούργημα έμπειρων και ταλαντούχων προγραμματιστών. To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε μήνα!!

Ιοί υπολογιστών Η λειτουργία τους χωρίζεται σε 2 φάσεις: Πολλαπλασιασμού, όπου ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα. Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη Αυτό σημαίνει ότι ένα ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του. Αυτός ο πολλαπλασιασμός είναι σκόπιμος και αποτελεί τμήμα του προγράμματος του ιού. Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μίας οποιασδήποτε εφαρμογής. Για τους χρήστες του Internet αυτό μπορεί να συμβεί με το κατέβασμα αρχείων με FTP (file transfer protocol). A quote.

Ιοί υπολογιστών Παλαιότερα οι ιοί διαδίδονταν με τις δισκέτες. Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα, εκτελείται και ο ιός. Αυτό συνήθως συμβαίνει χωρίς να το αντιλαμβάνεται ο χρήστης. Συνήθως ένας χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του, όπως η εμφάνιση κάποιου ασυνήθιστου μηνύματος ή η καταστροφή ενός αρχείου. Make it a point to tell them that a virus is a program. Some examples of programs: Windows (Operating System) Office (Excel, PowerPoint, Word, Access, Outlook) A program is an organized list of instructions that, when executed, causes the computer to behave in a predetermined manner. Without programs, computers are useless. Some examples of data: A report A picture A letter

Είδη ιών Trojan horses / Backdoor Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Αυτός ο τύπος ιών περιέχει ένα κώδικα, με την εκτέλεση του οποίου ο ξενιστής Η/Υ του ιού γίνεται ευάλωτος στην διαχείρισή του από τον αποστολέα του ιού, χωρίς ο χρήστης του Η/Υ να αντιλαμβάνεται το παραμικρό. Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων). Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί. Ο πιο επικίνδυνος είναι ο Net Bus (Ενεργοποιείται ο έλεγχος του υπολογιστή παραδίδεται από απόσταση και παραδίδεται στα χέρια τρίτων). Χρησιμοποιούνται για κλοπές απάτες εκβιασμούς. Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη. All forms of viruses are bad.

Είδη ιών Πολυμορφικοί Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Είδη ιών Stealth (αόρατοι) viruses Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

Είδη ιών Parasitic a.k.a. Appending viruses Λέγονται παρασιτικοί ή και επι-προσθετικοί, ακριβώς γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Είδη ιών Overwriting viruses Retro viruses Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Retro viruses Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus.

Είδη ιών Companion viruses Logic bombs Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός! Logic bombs Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

Είδη ιών Droppers Worms (σκουλήκια) Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς. Worms (σκουλήκια) Ένα ιός τύπου worm διαδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη και διανέμει πλήρη αντίγραφα (πιθανώς τροποποιημένα) του εαυτού του μέσω δικτύων. Ένας ιός τύπου worm μπορεί να εξαντλήσει τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (emails, irc chat κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)!

Είδη ιών Boot sector viruses Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο. Συνήθως, δεν είναι απαραίτητο να υπάρχει λειτουργικό MS-DOS στον Η/Υ για να ενεργοποιηθεί ένας τέτοιος ιός, μιας και οι συγκεκριμένοι ιοί δεν κάνουν τέτοιου είδους … διακρίσεις. Π.χ. παρ’ ότι ο ιός Michelangelo δεν μπορεί να επεκταθεί σε λειτουργικό Windows NT, δεν σημαίνει ότι δεν θα διαγράψει τα περιεχόμενα του δίσκου στις 6 Μαρτίου!

Είδη ιών Direct action viruses Macro viruses Multi Platform viruses Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ. Macro viruses Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο-εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο-κυκλοφόρησε την έκδοση MS Office ‘97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro-ιό. Παραδείγματα: Melissa & Papa. Multi Platform viruses Πρόκειται για ιούς που επιδρούν σε περισσότερα από ένα λειτουργικά συστήματα.

Rootkits - Τι είναι & πώς να τα απομακρύνετε Ο όρος rootkit χρησιμοποιείται για να περιγράψουμε τους μηχανισμούς και τεχνικές όπου κακόβουλα προγράμματα, συμπεριλαμβανομένων ιών, spyware και trojans, προσπαθούν να κρυφτούν από προγράμματα προστασίας από ιούς και spyware. Υπάρχουν διάφορες κατηγορίες κατάταξης των rootkits ανάλογα με το αν το κακόβουλο πρόγραμμα συνεχίζει να υπάρχει μετά από επανεκκίνηση του υπολογιστή και με το αν εκτελείται σε επίπεδο χρήστη ή κελύφους.

Επιπτώσεις ιών Απτά Κόστη Εταιρείες Χρήστες Μη απτά Κόστη Κατεστραμμένα συστήματα / αρχεία Απαιτήσεις σε storage Hardware / software Υποστήριξη πελατών Management time Διαγραφές πελατών Κατεστραμμένα συστήματα / αρχεία Εσφαλμένη χρήση πόρων Χαμένος χρόνος & χρήμα Έκθεση σε εξωτερικούς από το Internet κινδύνους Απτά Κόστη Εταιρείες Χρήστες Πίεση για αλλαγή εταιρείας Μείωση εμπιστοσύνης Εμφάνιση ως πηγή του προβλήματος Εκνευρισμός και δυσπιστία Εξαπάτηση Συναισθηματική αναστάτωση Μη απτά Κόστη

Θα πρέπει να θυμόμαστε ότι Το Internet δεν είναι πιο επικίνδυνο από οποιαδήποτε άλλη δραστηριότητα στην καθημερινή μας ζωή… για την ακρίβεια είναι λιγότερο! απλά όπως σε ότι κάνουμε πρέπει να παίρνουμε τις σωστές προφυλάξεις

Τρόποι μετάδοση των ιών Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο. Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .vbs, .dll, .pif, .scr, .sh, .bat κ.ά) που επισυνάπτονται σε emails. Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) Άνοιγμα/ανάγνωση emails που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email.

Τρόποι μετάδοση των ιών Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html. Μέσω πρόσβασης στο internet. Συγκεκριμένα, όλα σχεδόν τα λειτουργικά συστήματα, και κυρίως τα Windows, έχουν "τρύπες" ασφαλείας τις οποίες εκμεταλλεύονται κάποιοι ιοί για να μολύνουν τον Η/Υ, ΧΩΡΙΣ να ζητήσουν σε οποιαδήποτε περίπτωση την άδεια του χρήστη για εγκατάσταση κάποιου προγράμματος. You CANNOT get a virus from text of an e-mail: An example of this would be to view your Internet e-mail, select a specific message, and the contents of the message appear in the Preview pane. Open the message and read it. You cannot get a computer virus this way. The computer virus will come in the form of some kind of attachment. Opening the attachment can give your computer a virus. These attachments to your e-mail message normally contain a program that launches on your computer and does the nasty things associated with a virus. Messages with attachments have a small paper clip beside them. If you click the paper clip, a menu appears where you can either choose to open the attachment or save it to your computer.

Συμπτώματα προσβολής από ιούς Εάν υποπτεύεστε ή έχετε επιβεβαιώσει ότι ο υπολογιστής σας έχει προσβληθεί από ιό, αποκτήστε τρέχον λογισμικό προστασίας από ιούς. Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής: Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος στον σκληρό δίσκο. Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου. Ο ιός ενδέχεται να αναδιαμορφώσει τον σκληρό δίσκο και να διαγράψει αρχεία και προγράμματα. Discuss the symptoms of a virus so users can be proactive when dealing with viruses.

Συμπτώματα προσβολής από ιούς Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό. Αυτό το πειρατικό λογισμικό μπορεί να διανεμηθεί και να πωληθεί από τον υπολογιστή σας. Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό σας. Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς: Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική υποβάθμιση των επιδόσεων του συστήματος. Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.vbs ή .gif.exe.

Συμπτώματα προσβολής από ιούς Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και η επανεκκίνησή του δεν είναι δυνατή. Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον υπολογιστή ή δεν εκτελείται. Εμφανίζονται παράξενα παράθυρα διαλόγου ή μηνύματα στην οθόνη. Κάποιος σας ενημερώνει ότι έλαβε πρόσφατα μηνύματα ηλεκτρονικού ταχυδρομείου από εσάς με συνημμένα αρχεία (συνήθως με επεκτάσεις .exe, .bat, .scr και .vbs), τα οποία δεν έχετε αποστείλει. Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα.

Συμπτώματα προσβολής από ιούς Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία. Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα. Μια προσβολή από ιό θα μπορούσε να προκαλέσει επίσης τα ακόλουθα συμπτώματα, αλλά αυτά τα συμπτώματα ενδέχεται επίσης να είναι αποτέλεσμα συνηθισμένων λειτουργιών των Windows ή ζητήματα των Windows που δεν οφείλονται σε ιό. Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.

Συμπτώματα προσβολής από ιούς Υπάρχει μεγάλη δραστηριότητα του μόντεμ. Εάν έχετε εξωτερικό μόντεμ, ενδέχεται να παρατηρήσετε ότι οι λυχνίες αναβοσβήνουν πάρα πολύ, ενώ το μόντεμ δεν χρησιμοποιείται. Ενδέχεται να διανέμετε πειρατικό λογισμικό χωρίς να το γνωρίζετε. Τα Windows δεν ξεκινούν εξαιτίας απώλειας ορισμένων κρίσιμων αρχείων συστήματος και εμφανίζεται ένα μήνυμα λάθους, το οποίο παραθέτει τα αρχεία που λείπουν. Ο υπολογιστής ξεκινά κανονικά ορισμένες φορές, αλλά κάποιες άλλες σταματά να ανταποκρίνεται πριν να εμφανιστούν τα εικονίδια και η γραμμή εργασιών της επιφάνειας εργασίας. Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα. Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι "Η μνήμη δεν επαρκεί" (Out-of-memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.

Συμπτώματα προσβολής από ιούς Η εγκατάσταση νέων προγραμμάτων δεν πραγματοποιείται σωστά. Γίνεται απροσδόκητη επανεκκίνηση των Windows. Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται. Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου. Ένα διαμέρισμα δίσκου εξαφανίζεται. Ο υπολογιστής σταματά πάντα να ανταποκρίνεται, όταν προσπαθείτε να χρησιμοποιήσετε προϊόντα του Microsoft Office. Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών (Task Manager) των Windows. Το πρόγραμμα προστασίας από ιούς υποδεικνύει ότι υπάρχει ιός.

Επικίνδυνοι τύποι αρχείων Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα. .EXE .PIF .BAT .VBS .COM Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων. In showing some of the risky file types, you’re looking to identify some of the most frequent virus delivery mechanisms and help the user know not to click them.

Επικίνδυνοι τύποι αρχείων

Spyware Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. Θα πρέπει να αναφερθεί ότι τα spyware και adware προγράμματα δεν είναι πάντοτε επικίνδυνα για τη λειτουργία του Η/Υ. Σε κάθε περίπτωση όμως δεν παύουν να επιβαρύνουν τη λειτουργία του Η/Υ και του δικτύου, κυρίως στέλνοντας πληροφορίες στο δημιουργό τους.

Spyware Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου. Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη. Διαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων, χωρίς τη συγκατάθεση του χρήστη. Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται. Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop-ups ads)

Spyware Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, χωρίς τη συγκατάθεση του χρήστη. Προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη. Η σελίδα έναρξης, καθώς και άλλες ρυθμίσεις τροποποιούνται, μη επιτρέποντας τη διόρθωσή τους από το χρήστη. Εμποδίζουν - καθυστερούν τη λειτουργία του Η/Υ. Δεσμεύουν χώρο του σκληρού δίσκου. Αυξάνουν τη δικτυακή κίνηση. Εγκαθιστούν επιπλέον λογισμικά.

Spyware Ένα spyware πρόγραμμα σπανίως συναντάται μόνο του. Συνήθως σε ένα «μολυσμένο» Η/Υ συνυπάρχουν πολλά spyware-adware, το οποία επηρεάζουν αισθητά την απόδοση του Η/Υ, επιβαρύνουν το φόρτο εργασίας του σκληρού δίσκου και αυξάνουν την κίνηση του δικτύου. Επίσης μπορούν να υπάρξουν και προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware. Προγράμματα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραμμάτων anti-virus και η λειτουργία τους διακρίνεται σε δύο μεθόδους.

Spyware Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει-εξαπλώνει τη «μόλυνσή του» μέσω του δικτύου. Συνήθως η εγκατάσταση του spyware πραγματοποιείται με εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες. Ο χρήστης μπορεί να δώσει τη συγκατάθεσή του για την εκτέλεση μιας λειτουργίας, κατά την επίσκεψη σε ιστοσελίδα, που όμως το μήνυμα είναι παραπλανητικό, ενώ η λειτουργία αντιστοιχεί στην εγκατάσταση του spyware. Σε άλλη περίπτωση μπορεί το λογισμικό που προσφέρεται στο χρήστη να μεταφέρει μαζί και spyware ή κατά την εγγραφή σε υπηρεσίες P2P (δηλαδή υπηρεσίες της μορφής Torrent, Kazaa, Morpheus κ.α.) ο χρήστης να οδηγείται και στη λήψη spyware.

Spyware Σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Το πρόγραμμα προστασίας, κατά κύριο λόγο, ελέγχει όλη την εισερχόμενη κίνηση από το δίκτυο και δεν επιτρέπει την είσοδο των απειλών, που αναγνωρίζει. Στη δεύτερη μέθοδο το πρόγραμμα προστασίας εξετάζει τα περιεχόμενα του σκληρού δίσκου (registry, λειτουργικό σύστημα, εγκατεστημένα προγράμματα), αναγνωρίζει τα εγκατεστημένα spyware και τα διαγράφει με τη συνδρομή του χρήστη (δίνεται περιγραφή της απειλής και ο χρήστης αποφασίζει ποια θέλει να διαγράψει). Οι γνωστές εταιρείες λογισμικού anti-virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα. Τα προγράμματα προστασίας, για την καλύτερη αντιμετώπιση των spyware, απαιτούν συχνή ενημέρωση.

Adware Ο όρος adware χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware. Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί. Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση.

Dialers Οι dialers είναι λογισμικά που δημιουργούν μια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Είναι η χειρότερη περίπτωση κακόβουλου λογισμικού, τουλάχιστον από οικονομικής πλευράς, αφού το ύψος του τηλεφωνικού λογαριασμού μπορεί να φτάσει σε εκατοντάδες ή χιλιάδες ευρώ. Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής. Οι dialers ανιχνεύονται και αφαιρούνται με anti-virus και anti-spyware προγράμματα ή και με ειδικά anti-dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial-up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού.

Spam Είναι τα email με ενοχλητικό περιεχόμενο. Στο spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails κτλ). Για τη μείωση των λαμβανόμενων spam emails, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων.

Spam Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων. Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing lists). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους. Επίσης δεν θα πρέπει γνωστοποιείται το email, όπως οι φόρμες εγγραφής σε διάφορες διαδικτυακές υπηρεσίες.

Spam Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address). Με αυτό τον τρόπο ο χρήστης μπορεί να περιορίσει τον αριθμό των εισερχομένων spam mails και να τα διαχειριστεί καλύτερα, εφόσον γνωρίζει την ηλεκτρονική διεύθυνση του αποστολέα τους. Ωστόσο, η λύση αυτή δεν είναι ριζική, καθώς είναι σχεδόν πάγια τακτική των spammers η χρήση πλαστής ηλεκτρονικής διεύθυνσης αποστολέα ή και διαφορετικής για κάθε αποστολή (spoofing).

Phishing Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης- υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές. Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam emails.

Phishing Τα μηνύματα Phishing έχουν εξελιχθεί. Συχνά περιλαμβάνουν επίσημα logos εταιρειών καθώς και πληροφορίες από τα site τους για να πείσουν τα υποψήφια θύματα τους.

Περιεχόμενο Phishing mail Το περιεχόμενο των Phishing Mails έχει συνήθως το ακόλουθο περιεχόμενο. "Verify your account." Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e-mail. "If you don't respond within 48 hours, your account will be closed. " Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το πολυσκεφτείτε. "Dear Valued Customer. " Τα Phishing e-mail συνήθως απευθύνονται με γενικό τρόπο σε εσάς και δεν περιλαμβάνουν το ονοματεπώνυμο σας.

Περιεχόμενο Phishing mail "Click the link below to gain access to your account. " Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες forms που θέλουν να συμπληρώσετε. Οι συνδέσεις στα Phishing Mails μπορεί να περιέχουν ολόκληρο ή μέρος του ονόματος γνωστής εταιρείας. Συνήθως όμως είναι διευθύνσεις με “Μάσκα”. Παραδείγματα masked URL address Το URL "www.microsoft.com" μπορεί να εμφανιστεί ως εξής: www.micosoft.com www.mircosoft.com www.verify-microsoft.com

Phishing Filter στον IE 7 Αφού κατεβάσετε και εγκαταστήσετε τον Internet Explorer 7, μπορείτε να ενεργοποιήσετε το Phishing Filter.

Phishing Filter στον IE 7 Μπορείτε να ενεργοποιήσετε οποιαδήποτε στιγμή το Phishing Filter. Στον Internet Explorer 7 από το Tools menu, κάνουμε κλικ στο Phishing Filter.

Phishing Filter στον IE 7 Το Phishing Filter αναγνωρίζει δύο τύπους Web sites: Τα ύποπτα phishing Web sites. Τα γνωστά phishing Web sites. Εάν επισκεφτείτε ένα ύποπτο phishing site, το Phishing Filter εμφανίζει μια προειδοποίηση όπως φαίνεται παρακάτω:

Phishing Filter στον IE 7 Εάν επισκεφτείτε ένα γνωστό phishing site, το Phishing Filter μας προειδοποιεί και ταυτόχρονα μας αποτρέπει από το να συνεχίσουμε στην επιλογή μας.

Πώς να χειριστείτε ύποπτα e-mail Εάν νομίζετε ότι λάβατε ένα phishing e-mail, ΜΗΝ απαντήσετε σε αυτό. Μην κλικάρετε ποτέ τις συνδέσεις μέσα στα e-mail. Πάντα να αναφέρετε ύποπτα e-mail. Επικοινωνήστε με την εταιρεία που σας έστειλε το e-mail απευθείας και όχι μέσω του e-mail που λάβατε και ζητήστε επιβεβαίωση . Επικοινωνήστε με το Anti-Phishing Working Group. Και αναφέρετε το e-mail με το ύποπτο περιεχόμενο Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιείστε τα προσωπικά σας bookmarks.

Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site. Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στην status bar, όπως φαίνεται παρακάτω.

Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών. Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop-up windows. Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop-up window πάνω από ένα site το οποίο εμπιστεύεστε. Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών. Χρησιμοποιήστε e-mail software με δυνατότητες spam και anti-phishing όπως το Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail, Windows Live Mail και συναφή ώστε να έχετε την μεγαλύτερη δυνατή προστασία.

Προστασία από του ιούς Τήρηση αντιγράφων ασφαλείας σε cd ή δισκέτα. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα. Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος. Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet. Αν χρησιμοποιείτε irc chat, απενεργοποιείστε την επιλογή αυτόματης αποδοχής αρχείων και αυτόματης εκτέλεσης των αρχείων που σας στέλνουν. Ενεργοποιείστε ΕΝΑ real-time-scan antivirus monitor κατά την λειτουργία του Η/Υ σας. Help users realize that it’s not always okay to open things from people they know. Viruses will come from the people you know. Encourage users to call the sender if they’re not sure about the file. You can discuss how your school tries to prevent viruses from reaching An overview on how your school tries to prevent viruses from reaching their computers may be useful here.

Προστασία από του ιούς Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά. Απενεργοποιείστε το άνοιγμα java ή active x εφαρμογών στον Internet Browser σας. Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι. Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.

Προστασία από του ιούς Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να ελέγχει συνεχώς το δίσκο. Χρησιμοποιείτε κάποιο πρόγραμμα Firewall. Χρησιμοποιείτε κάποιο πρόγραμμα anti-spyware. Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Τονίζουμε ότι σε κάποιες εκδόσεις των Windows δεν επιτρέπεται η εγκατάσταση update αν δεν έχουν αγοραστεί!

Αντιβιοτικά προγράμματα Από τις παρακάτω ιστοσελίδες μπορείτε να "κατεβάσετε" ΔΩΡΕΑΝ προγράμματα αντιμετώπισης ιών. Σημειώνουμε ότι δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς. F-Secure BitDefender Kaspersky McAfee Symantec eTrust Avast eScan Panda

Αντιβιοτικά προγράμματα Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται σε κάποια χαρακτηριστικά των επι-πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς. AVG Free Edition Avast Home Edition BitDefender Free Edition ClamWin Free Antivirus A-Squared Free Antivir Personal Edition ArcaMicroScan

Αντιβιοτικά προγράμματα Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti-spyware, το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που -αν και συνήθως δεν είναι ιοί- προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ σας. Spybot SpywareGuard SpywareBlaster AdAware Personal edition X-Cleaner AVG Anti-Spyware (πρώην Ewido) BOClean System Safety Monitor Spyware Terminator ThreatFire

Αντιβιοτικά προγράμματα Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή), φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια χαρακτηριστικά των επι-πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας. Sygate (δεν υποστηρίζεται πλέον) Kerio Personal Firewall Outpost Free Comodo

Αντιβιοτικά προγράμματα Τα παρακάτω προγράμματα είναι ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις που χρησιμεύουν στην ανίχνευση και αντιμετώπιση των rootkits. Lavasoft Anti-Rootkit AVG Anti-Rootkit Panda Anti-Rootkit Trend Micro Anti-Rootkit Sophos Anti-Rootkit UnHackMe

Firewall Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux). Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή. Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο. Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers.

Windows Firewall

Microsoft Office Τα αρχεία του Microsoft Office είναι κυρίως δεδομένα με ελάχιστο έως καθόλου προγραμματισμό. Τα Office macros είναι προγράμματα, που μπορεί να είναι ή να περιέχουν ιούς. Το Office θα σας παροτρύνει να ενεργοποιήσετε τα macros. Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν. The key here is helping the user understand that a macro is program code. Users will think of their Word documents (e.g., letters, reports, proposals, etc.) as data, and they should.

Microsoft Office Macros

Αυτό το παράθυρο ανοίγει στο Microsoft Word και μας ρωτάει αν θέλουμε να τρέξουμε ή όχι τα macros ενός εγγράφου. This dialog box appears whenever users open a file in Microsoft Word with macros that are not signed and when security is set to anything other than low. Showing the users the dialog box they will see is important so that they’ll be familiar with it when it appears.

Outlook – Outlook Express To Outlook αυτόματα θα μπλοκάρει αρκετά είδη εκτελέσιμων αρχείων, αλλά όχι όλα. Ποτέ μην εμπιστευτείτε ένα άγνωστο αρχείο απλά επειδή δεν σας ειδοποίησε το Outlook. The most common message users may mistake for a virus message is the Outlook file warning. The next slide will show them the actual message. They need to understand when the message is important and when it isn’t.

Windows Security Center Ενεργοποιήστε το Microsoft Windows Security Center, και κρατείστε τον υπολογιστή σας πάντα ενημερωμένο.

Windows Security Center Firewall – Automatic Updates – Virus Protection

Norton Ghost Τι είναι το Ghost? Τι μπορεί το Ghost να κάνει? Πως δουλεύει?

Norton Ghost Λογισμικό για την διαχείριση δίσκων και διαμερισμάτων Supports many file systems (Fat 16/32, NTFS etc.) Μπορεί να κάνει image , σε/από: Ghost Server Network Drive Tape Device ZIP/JAZ, CD-R(W) etc. etc. Through parallel port

Norton Ghost? Γρήγορη και εύκολη αλλαγή σκληρών δίσκων. Αλλαγή OS/File system σε PC κατά βούληση. Διαχείριση των ρυθμίσεων σε κοινόχρηστα μηχανήματα που πολλές φορές είναι καλύτερη από το κλείδωμα τους. Μαζικό στήσιμο εργαστηρίων και χώρων με μηχανήματα ίδιου ή και διαφορετικού τύπου.