Κεφάλαιο 6 Πληροφορική, εργαλείο ή όπλο; Πρόοδος ή απειλή;

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
COMPUTERWORMS.
Advertisements

O ιός Blaster με μήνυμα προς τον Bill Gates
Κεφάλαιο 8 Πειρατεία Λογισμικού Πληροφορική Α’ Γυμνασίου Κεφάλαιο 8.
Ο Ηλεκτρονικός Υπολογιστής
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
Ασφάλεια στα ευρυζωνικά δίκτυα
Προστασία Λογισμικού - Ιοί
Λειτουργικά συστήματα
Κεφάλαιο 1ο: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΗ.
1. Πνευματικά Δικαιώματα 2. Εργονομία
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ
Γνωριμία με το Λογισμικό του Η/Υ
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
ΠΡΟΣΤΑΣΙΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ – ΕΡΓΟΝΟΜΙΑ
Εισαγωγικά θέματα www Phishing Βλαχάκου Σταυρούλα ΜΠΣ Δυνητικές κοινότητες – Πάντειο Πανεπιστήμιο.
Εισαγωγή στο Διαδίκτυο Malware και η αντιμετώπισή του.
ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ Διακρίνεται σε:
Α’ Γυμνασίου Βιβλίο «Σημειώσεις» σελίδες Α2
ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ
ΓνωριμΙα με το ΛογισμικΟ του ΥπολογιστΗ
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
ΙοιΜΑΘΗΤΕΣ ΓΑΛΑΝΗΣ ΣΤΑΘΗΣ ΣΙΓΟΥΡΙΤΑ ΕΛΙΣΑΒΕΤ ΥΠΕΥΘΗΝΗ ΚΑΘΗΓΗΤΡΙΑ Κ. ΓΚΙΚΑ ΕΥΓ. ΜΑΘΗΜΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΧ. ΕΤΟΣ
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 5: To λογισμικό του υπολογιστή
ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Υπεύθυνη Καθηγήτρια
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Λογισμικό Υπολογιστή Για να μπορεί το Υλικό μέρος του Υπολογιστή να εκτελεί και τη πιο απλή επεξεργασία δεδομένων χρειάζεται ένα σύνολο εντολών.Οι οδηγίες.
Βλαβερό λογισμικό Τι εννοούμε με τον όρο βλαβερό λογισμικό;
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Μάθετε τους κινδύνους και προστατέψτε εσάς και τα παιδιά σας.
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 5: Γνωριμία με το Λογισμικό
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Καταχωρητές (Registers) (1/3) Εισαγωγή στην Πληροφορκή1 Οι Καταχωρητές (Registers) είναι ειδικές θέσεις μνήμης υψηλής ταχύτητας που χρησιμοποιούνται για.
Security and Confidentiality Ασφάλεια και Εμπιστευτικότητα.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ δραστηριότητα ενότητας 6 επιμόρφωσης επιμορφωτών β' επιπέδου στις Τ.Π.Ε Κωνσταντίνα Ματσούκα φιλόλογος.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
5ο Δημοτικό Σχολείο Αγρινίου. Δεδομένα - Πληροφορία Υλικό Λογισμικό Μονάδες Εισόδου Μονάδες Εξόδου Κεντρική Μονάδα.
Λειτουργικά Συστήματα Κεφ2.2- Ασφάλεια Συστήματος 1
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
AΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
25ο ΔΗΜΟΤΙΚΟ ΣΧΟΛΕΙΟ ΠΕΡΙΣΤΕΡΙΟΥ
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ιοί Υπολογιστών.
ΔΙΑΔΥΚΤΙΑΚΗ ΕΓΚΛΗΜΑΤΙΚΟΤΗΤΑ
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ.
Ιοι Η Ιστορία Τους.
Ιοί στον Η/Υ.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
3ο Γυμνάσιο Νέας Φιλαδέλφειας
Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Μεταγράφημα παρουσίασης:

Κεφάλαιο 6 Πληροφορική, εργαλείο ή όπλο; Πρόοδος ή απειλή;

•Εισαγωγή-Κοινωνία Πληροφορίας •Ηλεκτρονικό έγκλημα •Hackers & crackers •Μέθοδοι προσβολής ΗΥ –Ιοί –Δούρειος Ίππος –Σκουλήκι –Μέτρα θεραπείας –Μέτρα προφύλαξης •Διαδίκτυο και ασφάλεια πληροφοριών •Επίλογος Περιεχόμενα

Η Πληροφορική είναι απειλή;

Hackers •Στο Διαδίκτυο παρατηρείται η επιδίωξη του εντυπωσιασμού, του παράτολμου και ίσως επικίνδυνου. •Hacker: άτομο με εξαιρετικές γνώσεις στους ΗΥ, με την ικανότητα να πραγματοποιήσει δύσκολα ή φαινομενικά αδύνατα πράγματα. –Π.χ. «σπάσιμο-ξεκλείδωμα» προγραμμάτων, διείσδυση σε βάσεις δεδομένων •Μερικές φορές δρουν κι ως “Robin Hood”

Crackers •Crackers: άτομο με ικανότητες hacker που δρα παρανομώντας –Hacker & cracker δεν είναι το ίδιο. –Δραστηριότητες: διείσδυση σε συστήματα –Μεταβολή, διαγραφή, υπεξαίρεση δεδομένων •Οι crackers αποκτούν έλεγχο συστημάτων χάρη: –Τα συνθηματικά-passwords είναι εύκολα και «σπάνε» –Τα συνθηματικά δεν αλλάζονται τακτικά –Έλλειψη «τοίχου φωτιάς»: firewalls •88% προσπαθειών crackers είναι επιτυχημένη •96% περιπτώσεων δεν ανακαλύφθηκαν ποτέ

Μερικά δεδομένα •92% πελατών θα έδινε δημογραφικά δεδομένα σε websites εάν είχαν εμπιστοσύνη στην αποστολή δεδομένων •72% χρηστών θα έδινε προσωπικά στοιχεία σε website εάν είχε μια δήλωση για τον τρόπο χρήσης τους και υπήρχε εγγύηση της ασφάλειας στη διακίνηση πληροφορίας •Πέρσυ ένα από τα μεγαλύτερα δικηγορικά γραφεία άφησε τους προσωπικούς φακέλους (προσωπικά, οικ. στοιχεία, δικαστηικές εκκρεμότητες, κ.α.) 30 χιλ πελατών αφύλαχτους για ένα μήνα •Στις αρχές του χρόνου διαπιστώθηκε ότι ο web server της Παν. Κλινικής του Michigan ήταν αφύλαχτος για 2 μήνες

Ηλεκτρονικό έγκλημα (1) •Η έλευση των ΗΥ έχει καταστήσει το οικονομικό έγκλημα αποδοτικότερο, –Εξασφαλίζοντας ατιμωρισιά των δραστών ελλείψει φυσικών ενοχοποιητικών στοιχείων •Η απάτη με τη βοήθεια ΗΥ συντελείται με επέμβαση- αλλοίωση δεδομένων σε μία ή περισσότερες από τις φάσεις λειτουργίας των ΗΥ, δηλαδή –Είσοδο –Επεξεργασία –Έξοδο

Ηλεκτρονικό έγκλημα (2) •Κατά την είσοδο δεδομένων μπορεί κάποιος να διεισδύσει κατασκευασμένα δεδομένα ή να διαγράψει κάποια από αυτά ή να τα υποκλέψει για να στηρίξει μια απάτη – π.χ. Υποκλοπή αριθμών καρτών, εισαγωγή παστών τιμολογίων κλ.α. •Κατά την έξοδο μια απάτη μπορεί να στηριχτεί στην υποκλοπή, τροποποίηση ή παρακράτηση αποτελεσμάτων –Π.χ. Επιταγές μισθοδοσίας, δελτία αποστολής χρημάτων-εμπορευμάτων •Στη φάση της επεξεργασίας αλλοιώνονται τα στοιχεία προσέχοντας να σβήνονται τα «ηλεκτρονικά ίχνη» –Οι N. Henneveld & Justin Raues κατηγορήθηκαν για μεταφορά κεφαλαίων σε ανύπαρκτα επενδυτικά σχέδια.

Ιοί (1) •Ιός ονομάζεται το πρόγραμμα που είναι σχεδιασμένο να μεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. •Είναι δημιούργημα έμπειρων και ταλαντούχων προγραμματιστών •To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε μήνα!! •Η λειτουργία τους χωρίζεται σε 2 φάσεις: –Πολλαπλασιασμού, όπου ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα –Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη

Ιοί (2) •Οι ιοί κρύβονται σε αρχεία και μεταδίδονται από αρχείο σε αρχείο. Όταν εκτελεστεί το αρχείο, εκτελείται κι ο ιός. •Το κρίσιμο σημείο στην επιτυχία ενός ιού είναι η ικανότητά του να περάσει απαρατήρητος κατά τη φάση πολλαπλασιασμού •Ένας ιός μπορεί να στέλνει απλά μηνύματα στην οθόνη ή να κάνει ζημιά μη-αντιστρέψιμη, όπως αλλοίωση ή διαγραφή αρχείων. •Μόνο το 1996, το 96% των μεγάλων εταιρειών είχαν προσβληθεί από ιούς, μένοντας 5,8 ώρες εκτός λειτουργίας και προκαλώντας ζημιές ανά περίπτωση 8106 USD

Είδη ιών •Boot-sector viruses –Ο τομέας εκκίνησης σε κάθε βοηθητική μονάδα μνήμης περιέχει ένα αρχείο το οποίο μεταφέρεται στην κεντρική μνήμη κατά την έναρξη του ΗΥ και εκτελείται. Ένα τέτοιος ιός «τρέχει» πρώτος από όλα τα άλλα προγράμματα του ΗΥ και προκαλεί ζημιές στο ΗΥ •File-infecting viruses –Αντικαθιστούν ή προσκολλούνται σε αρχεία που περιέχουν εκτελέσιμο κώδικα (*.exe, *.bin, *.vbs, κα) •Macro-ιοί –Αποθηκεύονται στα αρχεία του MSOffice και εκτελούνται όταν ξεκινήσει κάποιο από τα προγράμματα (π.χ. Word, Excel, κλπ) •Παραδείγματα: Melissa & Papa

Δούρειος Ίππος •Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ παιχνίδι) •Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ •Ο πιο επικίνδυνος είναι ο Net Bus. (Η λειτουργία του υπολογιστή σου παραδίδεται στα χέρια τρίτου) •Χρησιμοποιούνται για κλοπές απάτες εκβιασμούς •Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη

Σκουλήκι (worm) •Πρόγραμμα που διεισδύει σε άλλα νόμιμα προγράμματα μεταβάλλοντας τη λειτουργία τους, π.χ. τη μεταφορά χρημάτων! •Το σκουλήκι δεν πολλαπλασιάζεται στον υπολογιστή που προσβάλει •Γνωστό το σκουλήκι του Robert Morris Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)!

Τρόποι θεραπείας •Συμπτώματα: περίεργα μηνύματα, εξαφάνιση αρχείων, ΗΥ πιο αργό, έλλειψη χώρου •Τεχνικές κάλυψης ιών: –Κρυφοί –Κρυπτογραφημένοι –πολυμορφικοί •Αnti-virus packages : –DataFellows (F-Prot and F-Secure) –Dr Soloman (Dr Soloman's Anti-Virus) –IBM (IBM AntiVirus) –McAfee (McAfee VirusScan) –Symantec (Norton AntiVirus)

Τρόποι πρόληψης •Χρήση αντιβιοτικών ασπίδων (anti-virus shields) •Αποφυγή εκτέλεσης αρχείων που έρχονται από άγνωστες πηγές •Αποφυγή χρήσης μη ελεγμένων δισκετών, αρχείων και προγραμμάτων •Χρήση ασφαλούς λειτουργικού συστήματος, π.χ. Unix •Λήψη αντιγράφων •Ύπαρξη τρόπου ανάκτησης ελέγχου ΗΥ (boot diskette) •Ταχτικός έλεγχος εγκατεστημένου λογισμικού

Προσέξτε!