Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεAdemia Malia Τροποποιήθηκε πριν 10 χρόνια
1
Κεφάλαιο 6 Πληροφορική, εργαλείο ή όπλο; Πρόοδος ή απειλή;
2
•Εισαγωγή-Κοινωνία Πληροφορίας •Ηλεκτρονικό έγκλημα •Hackers & crackers •Μέθοδοι προσβολής ΗΥ –Ιοί –Δούρειος Ίππος –Σκουλήκι –Μέτρα θεραπείας –Μέτρα προφύλαξης •Διαδίκτυο και ασφάλεια πληροφοριών •Επίλογος Περιεχόμενα
3
Η Πληροφορική είναι απειλή;
4
Hackers •Στο Διαδίκτυο παρατηρείται η επιδίωξη του εντυπωσιασμού, του παράτολμου και ίσως επικίνδυνου. •Hacker: άτομο με εξαιρετικές γνώσεις στους ΗΥ, με την ικανότητα να πραγματοποιήσει δύσκολα ή φαινομενικά αδύνατα πράγματα. –Π.χ. «σπάσιμο-ξεκλείδωμα» προγραμμάτων, διείσδυση σε βάσεις δεδομένων •Μερικές φορές δρουν κι ως “Robin Hood”
5
Crackers •Crackers: άτομο με ικανότητες hacker που δρα παρανομώντας –Hacker & cracker δεν είναι το ίδιο. –Δραστηριότητες: διείσδυση σε συστήματα –Μεταβολή, διαγραφή, υπεξαίρεση δεδομένων •Οι crackers αποκτούν έλεγχο συστημάτων χάρη: –Τα συνθηματικά-passwords είναι εύκολα και «σπάνε» –Τα συνθηματικά δεν αλλάζονται τακτικά –Έλλειψη «τοίχου φωτιάς»: firewalls •88% προσπαθειών crackers είναι επιτυχημένη •96% περιπτώσεων δεν ανακαλύφθηκαν ποτέ http://www.discovery.com/area/technology/hackers/hackers.html
6
Μερικά δεδομένα •92% πελατών θα έδινε δημογραφικά δεδομένα σε websites εάν είχαν εμπιστοσύνη στην αποστολή δεδομένων •72% χρηστών θα έδινε προσωπικά στοιχεία σε website εάν είχε μια δήλωση για τον τρόπο χρήσης τους και υπήρχε εγγύηση της ασφάλειας στη διακίνηση πληροφορίας •Πέρσυ ένα από τα μεγαλύτερα δικηγορικά γραφεία άφησε τους προσωπικούς φακέλους (προσωπικά, οικ. στοιχεία, δικαστηικές εκκρεμότητες, κ.α.) 30 χιλ πελατών αφύλαχτους για ένα μήνα •Στις αρχές του χρόνου διαπιστώθηκε ότι ο web server της Παν. Κλινικής του Michigan ήταν αφύλαχτος για 2 μήνες
7
Ηλεκτρονικό έγκλημα (1) •Η έλευση των ΗΥ έχει καταστήσει το οικονομικό έγκλημα αποδοτικότερο, –Εξασφαλίζοντας ατιμωρισιά των δραστών ελλείψει φυσικών ενοχοποιητικών στοιχείων •Η απάτη με τη βοήθεια ΗΥ συντελείται με επέμβαση- αλλοίωση δεδομένων σε μία ή περισσότερες από τις φάσεις λειτουργίας των ΗΥ, δηλαδή –Είσοδο –Επεξεργασία –Έξοδο
8
Ηλεκτρονικό έγκλημα (2) •Κατά την είσοδο δεδομένων μπορεί κάποιος να διεισδύσει κατασκευασμένα δεδομένα ή να διαγράψει κάποια από αυτά ή να τα υποκλέψει για να στηρίξει μια απάτη – π.χ. Υποκλοπή αριθμών καρτών, εισαγωγή παστών τιμολογίων κλ.α. •Κατά την έξοδο μια απάτη μπορεί να στηριχτεί στην υποκλοπή, τροποποίηση ή παρακράτηση αποτελεσμάτων –Π.χ. Επιταγές μισθοδοσίας, δελτία αποστολής χρημάτων-εμπορευμάτων •Στη φάση της επεξεργασίας αλλοιώνονται τα στοιχεία προσέχοντας να σβήνονται τα «ηλεκτρονικά ίχνη» –Οι N. Henneveld & Justin Raues κατηγορήθηκαν για μεταφορά κεφαλαίων σε ανύπαρκτα επενδυτικά σχέδια.
9
Ιοί (1) •Ιός ονομάζεται το πρόγραμμα που είναι σχεδιασμένο να μεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. •Είναι δημιούργημα έμπειρων και ταλαντούχων προγραμματιστών •To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε μήνα!! •Η λειτουργία τους χωρίζεται σε 2 φάσεις: –Πολλαπλασιασμού, όπου ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα –Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη
10
Ιοί (2) •Οι ιοί κρύβονται σε αρχεία και μεταδίδονται από αρχείο σε αρχείο. Όταν εκτελεστεί το αρχείο, εκτελείται κι ο ιός. •Το κρίσιμο σημείο στην επιτυχία ενός ιού είναι η ικανότητά του να περάσει απαρατήρητος κατά τη φάση πολλαπλασιασμού •Ένας ιός μπορεί να στέλνει απλά μηνύματα στην οθόνη ή να κάνει ζημιά μη-αντιστρέψιμη, όπως αλλοίωση ή διαγραφή αρχείων. •Μόνο το 1996, το 96% των μεγάλων εταιρειών είχαν προσβληθεί από ιούς, μένοντας 5,8 ώρες εκτός λειτουργίας και προκαλώντας ζημιές ανά περίπτωση 8106 USD
11
Είδη ιών •Boot-sector viruses –Ο τομέας εκκίνησης σε κάθε βοηθητική μονάδα μνήμης περιέχει ένα αρχείο το οποίο μεταφέρεται στην κεντρική μνήμη κατά την έναρξη του ΗΥ και εκτελείται. Ένα τέτοιος ιός «τρέχει» πρώτος από όλα τα άλλα προγράμματα του ΗΥ και προκαλεί ζημιές στο ΗΥ •File-infecting viruses –Αντικαθιστούν ή προσκολλούνται σε αρχεία που περιέχουν εκτελέσιμο κώδικα (*.exe, *.bin, *.vbs, κα) •Macro-ιοί –Αποθηκεύονται στα αρχεία του MSOffice και εκτελούνται όταν ξεκινήσει κάποιο από τα προγράμματα (π.χ. Word, Excel, κλπ) •Παραδείγματα: Melissa & Papa
12
Δούρειος Ίππος •Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ παιχνίδι) •Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ •Ο πιο επικίνδυνος είναι ο Net Bus. (Η λειτουργία του υπολογιστή σου παραδίδεται στα χέρια τρίτου) •Χρησιμοποιούνται για κλοπές απάτες εκβιασμούς •Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη
13
Σκουλήκι (worm) •Πρόγραμμα που διεισδύει σε άλλα νόμιμα προγράμματα μεταβάλλοντας τη λειτουργία τους, π.χ. τη μεταφορά χρημάτων! •Το σκουλήκι δεν πολλαπλασιάζεται στον υπολογιστή που προσβάλει •Γνωστό το σκουλήκι του Robert Morris Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)!
14
Τρόποι θεραπείας •Συμπτώματα: περίεργα μηνύματα, εξαφάνιση αρχείων, ΗΥ πιο αργό, έλλειψη χώρου •Τεχνικές κάλυψης ιών: –Κρυφοί –Κρυπτογραφημένοι –πολυμορφικοί •Αnti-virus packages : –DataFellows (F-Prot and F-Secure) –Dr Soloman (Dr Soloman's Anti-Virus) –IBM (IBM AntiVirus) –McAfee (McAfee VirusScan) –Symantec (Norton AntiVirus)
15
Τρόποι πρόληψης •Χρήση αντιβιοτικών ασπίδων (anti-virus shields) •Αποφυγή εκτέλεσης αρχείων που έρχονται από άγνωστες πηγές •Αποφυγή χρήσης μη ελεγμένων δισκετών, αρχείων και προγραμμάτων •Χρήση ασφαλούς λειτουργικού συστήματος, π.χ. Unix •Λήψη αντιγράφων •Ύπαρξη τρόπου ανάκτησης ελέγχου ΗΥ (boot diskette) •Ταχτικός έλεγχος εγκατεστημένου λογισμικού
16
Προσέξτε!
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.