Anti Virus

1,672 views
1,557 views

Published on

Θέματα ασφάλειας

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,672
On SlideShare
0
From Embeds
0
Number of Embeds
175
Actions
Shares
0
Downloads
5
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Anti Virus

  1. 1. <ul><li>Σχολικό εργαστήριο πληροφορικής </li></ul><ul><li>και </li></ul><ul><li>εισαγωγή στα θέµατα ασφάλειας </li></ul>Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου
  2. 2. Πρωτόκολλα επικοινωνίας <ul><li>TCP/IP (Transmission Control Protocol / Internet Protocol) </li></ul><ul><ul><li>Το βασικότερο και πλέον καθιερωμένο πρωτόκολλο. </li></ul></ul><ul><ul><li>Χρησιμοποιείται για τη διασύνδεση διαφόρων τύπων υπολογιστών σε ένα δίκτυο. </li></ul></ul><ul><ul><li>Είναι το πρωτόκολλο διασύνδεσης των υπολογιστών στο internet </li></ul></ul><ul><ul><li>Ο κάθε υπολογιστής φέρει μία διεύθυνση, IP address , μορφής a.b.c.d </li></ul></ul><ul><ul><li>Επιτρεπτές τιμές για κάθε γράμμα είναι από 0 έως 255 </li></ul></ul><ul><ul><li>ένα παράδειγμα IP address: 192.168.1.64 </li></ul></ul>
  3. 3. Η ταυτότητα του υπολογιστή <ul><li>Ο κάθε υπολογιστής ανήκει σε ένα συγκεκριμένο υπο-δίκτυο ( subnet ) μορφής v.x.y.z </li></ul><ul><ul><li>Επιτρεπτές τιμές για κάθε γράμμα είναι από 0 έως 255 </li></ul></ul><ul><li>Πολλά υπο-δίκτυα μπορεί να συνδέονται και να αποτελούν ένα μεγάλο δίκτυο (πχ. το Internet!) </li></ul><ul><li>Ο συνδυασμός του IP address και του subnet είναι μοναδικός για κάθε υπολογιστή σε ένα μεγάλο δίκτυο! ( ταυτότητα υπολογιστή ) </li></ul><ul><li>π . χ. [ Υπολογιστής Α ] IP: 192.168.0.111 subnet 255.255.255.0 [ Υπολογιστής B] IP: 192.168.0.1 22 subnet 255.255.255.0 </li></ul>
  4. 4. Packet switching <ul><li>Σε ένα δίκτυο οι πληροφορίες </li></ul><ul><li>κυκλοφορούν σε πακέτα και </li></ul><ul><li>«χτυπάνε πόρτες» ( ports ) . </li></ul><ul><li>Κάθε πακέτο πληροφορίας φέρει στον header τις IP addresses του παραλήπτη και του αποστολέα. </li></ul><ul><li>Κάθε υπολογιστής διαβάζει τα πακέτα που προορίζονται μόνο για αυτόν κι εφόσον η σωστή port είναι ανοικτή. </li></ul><ul><li>Τα υπόλοιπα πακέτα ταξιδεύουν στο δίκτυο μέχρι να βρουν τον παραλήπτη τους. </li></ul>
  5. 5. Packet switching <ul><li>Εάν βρεθεί ο παραλήπτης και έχει την πόρτα του ανοικτή, τότε αποστέλλεται πίσω ένα πακέτο επιβεβαίωσης ( ACK ) . </li></ul><ul><li>Εάν δεν βρεθεί παραλήπτης, δεν υπάρχει καμία απάντηση (επιβεβαίωση) και το πακέτο «χάνεται» ( dropped packet ) . </li></ul><ul><li>Εδώ στηρίζεται και η αρχή λειτουργίας των «τειχών προστασίας» ( firewalls ) από εξωτερικούς εισβολείς . </li></ul>
  6. 6. Θέματα ασφάλειας
  7. 7. Τι είναι ένας ιός; <ul><li>Ιός είναι κάποιο κακόβουλο πρόγραμμα το οποίο δημιουργεί ανεπιθύμητες ή και καταστροφικές ενέργειες στον υπολογιστή. Α ναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα - ξενιστές και </li></ul><ul><li>εκτελείται στο παρασκήνιο . </li></ul><ul><li>Αντιβιοτικά είναι κάποια άλλα προγράμματα τα οποία αναγνωρίζουν τον ιό και μας προστατεύουν από αυτόν . </li></ul>
  8. 8. Τι είναι οι δούρειοι ίπποι και τα worms; <ul><li>Δούρειοι Ίπποι ( Trojan Horses ) </li></ul><ul><ul><li>φαινομενικά χρήσιμα προγράμματα που περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν να εκμεταλλευτούν τα δικαιώματα του χρήστη που εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην ασφάλεια του συστήματος. </li></ul></ul><ul><li>Worms </li></ul><ul><ul><li>προγράμματα που δεν απαιτούν ξενιστή και μεταδίδονται από έναν υπολογιστή σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού τους. </li></ul></ul>
  9. 9. Τι είναι το spyware ; <ul><li>Με τον όρο “ spyware ” χαρακτηρίζουµε συνήθως το λογισμικό που εγκαθίσταται λαθραία χωρίς τη γνώση ή την άδεια του χρήστη, µε στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. </li></ul><ul><li>Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται µε πολλαπλασιασµό , δηλαδή δεν αντιγράφουν τον εαυτό τους. </li></ul>
  10. 10. Πώς αντιμετωπίζεται το spyware ; <ul><li>Συνήθως η εγκατάσταση του spyware πραγµατοποιείται µε εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες . </li></ul><ul><li>Προγράµµατα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραµµάτων anti-virus . </li></ul>
  11. 11. Τι κάνουν τα spyware ; <ul><li>Υποκλέπτουν πληροφορίες </li></ul><ul><li>που διακινεί ο χρήστης µέσω </li></ul><ul><li>του ∆ιαδικτύου. </li></ul><ul><li>Τ οποθετούν στην επιφάνεια εργασίας σ υντοµεύσεις και εικονίδια δικτυακών τόπων χωρίς τη συγκατάθεση του χρήστη. </li></ul><ul><li>∆ ιαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων χωρίς τη συγκατάθεση του χρήστη. </li></ul>
  12. 12. Και τι ακόμη; <ul><li>Η δραστηριότητα του φυλλομετρητή παρακολουθείται και καταγράφεται. </li></ul><ul><li>Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. </li></ul><ul><li>Εµφανίζουν αναδυόµενα διαφηµιστικά παράθυρα </li></ul><ul><li>Προτιµήσεις και προσωπικές πληροφορίες , αποκτώνται και διοχετεύονται προς τρίτους , χωρίς τη συγκατάθεση του χρήστη. </li></ul>
  13. 13. Τι είναι το adware ; <ul><li>Ο όρος χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εµφανίζει διαφηµιστικά µηνύµατα. </li></ul><ul><li>Παράδειγμα : ένα πρόγραµµα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφηµιστικά µηνύµατα. </li></ul><ul><li>Τα adware µπορούν να θεωρηθούν ως spyware , όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί. </li></ul>
  14. 14. Τι είναι τα web cookies ή HTTP cookies ή tracking cookies ; <ul><li>Τα cookies µπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή µας. </li></ul><ul><li>παράδειγµα: η αυτόµατη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. </li></ul><ul><li>Παρόλα αυτά κάποια προγράµµατα </li></ul><ul><li>προστασίας τα χαρακτηρίζουν ως </li></ul><ul><li>αντικείµενα µε στόχο την προώθηση </li></ul><ul><li>ή διαφήµιση και γι’αυτό τα περιλαµβάνουν </li></ul><ul><li>στη λίστα προς αποµάκρυνση </li></ul>
  15. 15. Τι είναι οι dialers ; <ul><li>Οι dialers είναι λογισµικά που δηµιουργούν µια νέα dial - up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθµούς υψηλής χρέωσης </li></ul><ul><li>Οι dialers , ακόµη και αν υπάρχουν στον Η/Υ, δεν µπορούν να λειτουργήσουν, αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο µέσω PSTN (απλή τηλεφωνική γραµµή) ή ISDN γραµµής. </li></ul>
  16. 16. Πώς τους αντιμετωπίζουμε; <ul><li>Οι dialers ανιχνεύονται και αφαιρούνται µε anti - virus και anti - spyware προγράµµατα ή και µε ειδικά anti - dialers προγράµµατα ( dialerSpy ). </li></ul><ul><li>Μπορούν να ανιχνευτούν όµως εύκολα και από το χρήστη, µε έλεγχο των dial - up συνδέσεων δικτύου του Η/Υ. </li></ul>
  17. 17. Τι είναι το Spam ; <ul><li>Είναι email µε ενοχλητικό περιεχόµενο. </li></ul><ul><li>Για τη µείωση των spam emails , δεν πρέπει να δίνετε απάντηση σε άγνωστα µηνύµατα, καθώς µπορεί να θεωρηθεί ως απόκριση για την αποστολή περισσότερων μηνυµάτων. </li></ul><ul><li>Ορισµένα προγράµµατα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft ) παρέχουν τη δυνατότητα αποκλεισμού ορισµένων αποστολέων. </li></ul>
  18. 18. Τι είναι το Phishing ; <ul><li>Ο όρος Phishing χρησιµοποιείται </li></ul><ul><li>για να δηλώσει µια προσπάθεια </li></ul><ul><li>απόσπασης- υποκλοπής προσωπικών </li></ul><ul><li>στοιχείων τα οποία θα χρησιµοποιηθούν </li></ul><ul><li>σε µη εξουσιοδοτηµένες οικονοµικές </li></ul><ul><li>συναλλαγές. </li></ul><ul><li>Συνήθως πραγµατοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή µιµούνται επίσηµες σελίδες αξιόπιστων οργανισµών (π.χ. τράπεζες, υπουργεία), σε συνδυασµό µε την αποστολή ενηµερωτικών spam emails . </li></ul>
  19. 19. Πώς μπορούμε να προστατευθούμε; <ul><li>Επιλογή και χρήση ενός firewall </li></ul><ul><li>προγράµµατος . </li></ul><ul><li>( Norton & McAfee Internet Security </li></ul><ul><li>ZoneAlarm ) </li></ul><ul><li>Ω στόσο, πέρα από τα τεχνικά µέσα, εκείνο που εξασφαλίζει την καλύτερη προστασία από όλα τα κακόβουλα λογισµικά είναι ο ίδιος ο χρήστης ο οποίος πρέπει να είναι προσεκτικός στις επιλογές του, να γνωρίζει τους κινδύνους του ∆ιαδικτύου και να ελέγχει προσεκτικά τα e - mails που λαµβάνει. </li></ul>
  20. 20. ∆ ραστηριότητα <ul><li>Από τη διεύθυνση : </li></ul><ul><li>http :// free . grisoft . com / doc /5390/ us / frt /0 </li></ul><ul><li>κατεβάστε το AVG Anti - Virus Free Edition . </li></ul><ul><li>∆ ιαπιστώστε µε ποιο τρόπο πραγµατοποιείται η εγκατάστασή του. </li></ul>

×