Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

5,605 views

Published on

Επιμόρφωση Β' Επιπέδου

Published in: Education, Technology
  • Be the first to comment

Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

  1. 1. ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΗ ΧΡΗΣΗ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗ ΤΩΝ ΤΠΕ ΣΤΗΝ  ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΙΔΑΚΤΙΚΗ ΔΙΑΔΙΚΑΣΙΑ Εισαγωγή στα Θέματα Ασφάλειας (αντιβίωση, κλπ) και Αντιγράφων Ασφαλείας (backup) Νικόλαος Μπαλκίζας Med ICT in Education ΚΣΕ 7ο Ε.Λ. Καλλιθέας
  2. 2. Περιεχόμενα Κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) ‐ Δράση και αποτελέσματα. Μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε. Εργαλεία αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου (shareware, freeware, ανοικτού κώδικα) ‐ εγκατάσταση, ρύθμιση και ενημέρωση. Διερευνητικός έλεγχος σε αποθηκευτικά μέσα, επιτήρηση και προληπτικός έλεγχος. Ενέργειες αντιμετώπισης μολυσμένων Η/Υ. Αντίγραφα ασφαλείας (backup). Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  3. 3. Ιοί υπολογιστών Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρεί να διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ή καταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζοντας μηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη). Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής. Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα, εκτελείται και ο ιός. Συνήθως ο χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του. Η λειτουργία τους χωρίζεται σε 2 φάσεις: Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του. Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  4. 4. Είδη ιών (1) Trojan horses / Backdoor Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων). Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί. Χρησιμοποιούνται για κλοπές, απάτες, εκβιασμούς. Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη. Πολυμορφικοί Ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε  φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο  χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό  κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  5. 5. Είδη ιών (2) Stealth (αόρατοι) viruses Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα χρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμα καλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα τη μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την  ανίχνευσή τους από τα προγράμματα antivirus. Όποτε ανιχνεύουν ένα πρόγραμμα  antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση,  αφήνοντας το antivirus να το ανιχνεύσει και το ξαναμολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Parasitic a.k.a. Appending viruses Λέγονται παρασιτικοί ή επι‐προσθετικοί, γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να το καταστρέψουν. Αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την ‘’πάτησε’’, μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  6. 6. Είδη ιών (3) Overwriting viruses Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Retro viruses Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus. Companion viruses Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS‐DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός! Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  7. 7. Είδη ιών (4) Logic bombs Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά. Droppers Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς. Worms (σκουλήκια) Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη  και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει  τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να  ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (email, irc, chat, κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)! Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  8. 8. Είδη ιών (5) Boot sector viruses Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο. Direct action viruses Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ. Macro viruses Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο‐εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο‐κυκλοφόρησε την έκδοση MS Office ’97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro‐ιό. Παραδείγματα: Melissa & Papa. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  9. 9. Επιπτώσεις ιών •Κατεστραμμένα συστήματα /  αρχεία •Κατεστραμμένα συστήματα /  αρχεία •Απαιτήσεις σε storage •Εσφαλμένη χρήση πόρων •Hardware / software Άμεσες •Χαμένος χρόνος & χρήμα •Υποστήριξη πελατών •Έκθεση σε εξωτερικούς από το  •Management time Internet κινδύνους •Διαγραφές πελατών Εταιρείες Χρήστες •Πίεση για αλλαγή εταιρείας •Εκνευρισμός και δυσπιστία Έμμεσες •Μείωση εμπιστοσύνης •Εξαπάτηση •Εμφάνιση ως πηγή του  •Συναισθηματική αναστάτωση προβλήματος Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  10. 10. Τρόποι μετάδοσης των ιών Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο. Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί να επισυνάπτονται και σε email. Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email. Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html. Μέσω πρόσβασης στο internet. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  11. 11. Συμπτώματα προσβολής από ιούς (1) Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής: Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος του σκληρού δίσκου. Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου. Ο ιός ενδέχεται να αναδιαμορφώσει το σκληρό δίσκο και να διαγράψει αρχεία και προγράμματα. Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό. Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό σας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  12. 12. Συμπτώματα προσβολής από ιούς (2) Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς: Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική πτώση των επιδόσεων του συστήματος. Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.exe. Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και η επανεκκίνησή του δεν είναι δυνατή. Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον υπολογιστή ή δεν εκτελείται. Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα. Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  13. 13. Συμπτώματα προσβολής από ιούς (3) Συμπτώματα προσβολής από ιό μπορεί να είναι και τα παρακάτω, ενδέχεται όμως να είναι και αποτέλεσμα συνηθισμένων λειτουργιών των Windows που δεν οφείλονται σε ιό. Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα. Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα. Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι ‘’Η μνήμη δεν επαρκεί’’ (Out‐of‐ memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM. Γίνεται απροσδόκητη επανεκκίνηση των Windows. Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται. Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου. Ένα διαμέρισμα δίσκου εξαφανίζεται. Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών των Windows. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  14. 14. Επικίνδυνοι τύποι αρχείων Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα. Επέκταση Τύπος αρχείου .exe Πρόγραμμα .com Πρόγραμμα MS‐DOS .pif Συντόμευση προγράμματος MS‐DOS .bat Αρχείο δέσμης .scr Αρχείο προφύλαξης οθόνης Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  15. 15. Ρυθμίσεις φακέλων Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  16. 16. Spyware (1) Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου. Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη. Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται. Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop‐ups ads). Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  17. 17. Spyware (2) Εμποδίζουν ‐ καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο του σκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση. Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware. Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει‐εξαπλώνει τη «μόλυνσή του» μέσω του δικτύου. Με πρόγραμμα προστασίας σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Οι γνωστές εταιρείες λογισμικού anti‐virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  18. 18. Adware Ο όρος ‘’adware’’ χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware. Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί. Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  19. 19. Dialers Οι ‘’dialers’’ είναι λογισμικά που δημιουργούν μια νέα dial‐up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής. Οι dialers ανιχνεύονται και αφαιρούνται με anti‐virus και anti‐spyware προγράμματα ή και με ειδικά anti‐dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial‐up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  20. 20. Spam Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ). Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων. Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων. Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους. Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address). Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  21. 21. Phishing Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης ‐ υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές. Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email. Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο: quot;Verify your account.quot; Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e‐mail. quot;If you don't respond within 48 hours, your account will be closed.quot; Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το πολυσκεφτείτε. quot;Click the link below to gain access to your account.quot; Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες συμπλήρωσης. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  22. 22. Phishing • Τα μηνύματα Phishing συχνά περιλαμβάνουν  επίσημα logos εταιρειών  καθώς και πληροφορίες  από τα site τους για να  πείσουν τα υποψήφια  θύματά τους. • Οι συνδέσεις στα  Phishing Mail συνήθως  είναι διευθύνσεις με  “Μάσκα”. Παράδειγμα:  το URL της microsoft μπορεί να εμφανιστεί  ως εξής: www.micosoft.com www.mircosoft.com www.verify‐microsoft.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  23. 23. Phishing Filter στον IE 7 Αφού κατεβάσετε και εγκαταστήσετε τον Μπορείτε να ενεργοποιήσετε Internet Explorer 7, μπορείτε να οποιαδήποτε στιγμή το Phishing Filter. ενεργοποιήσετε το Phishing Filter. Στον Internet Explorer 7 από το μενού Εργαλεία, κάνουμε κλικ στην επιλογή Φίλτρο ηλεκτρονικού ‘’ψαρέματος’’. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  24. 24. Προστασία από τους ιούς (1) Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e‐mail. Πάντα να αναφέρετε ύποπτα e‐mail. Επικοινωνήστε με την εταιρεία που σας έστειλε το e‐mail απευθείας και όχι μέσω του e‐mail που λάβατε και ζητήστε επιβεβαίωση. Επικοινωνήστε με το Anti‐Phishing Working Group. Και αναφέρετε το e‐mail με το ύποπτο περιεχόμενο. Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιήστε τα προσωπικά σας bookmarks. Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site. Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στο status bar, όπως φαίνεται παρακάτω. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  25. 25. Προστασία από τους ιούς (2) Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop‐up windows. Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop‐up window πάνω από ένα site το οποίο εμπιστεύεστε. Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών. Χρησιμοποιήστε e‐mail software με δυνατότητες spam και anti‐phishing όπως το Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail, Windows Live Mail και συναφή ώστε να έχετε τη μεγαλύτερη δυνατή προστασία. Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα. Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος. Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet. Ενεργοποιήστε ΕΝΑ real‐time‐scan antivirus monitor κατά την λειτουργία του Η/Υ σας. Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  26. 26. Προστασία από τους ιούς (3) Απενεργοποιήστε το άνοιγμα java ή active‐x εφαρμογών στον φυλλομετρητή. Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι. Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να ελέγχει συνεχώς το δίσκο. Χρησιμοποιείτε κάποιο πρόγραμμα Firewall. Χρησιμοποιείτε κάποιο πρόγραμμα anti‐spyware. Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  27. 27. Βοηθητικά αντιβιοτικά προγράμματα Από τις παρακάτω ιστοσελίδες μπορείτε να ‘’κατεβάσετε’’ ΔΩΡΕΑΝ προγράμματα αντιμετώπισης ιών. Δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • F‐Secure http://www.f‐secure.com/download‐purchase/tools.shtml • BitDefender http://www.bitdefender.com/site/Download/browseFreeRemovalTool • Kaspersky http://www.kaspersky.com/removaltools • McAfee http://vil.nai.com/vil/averttools.asp • Symantec http://securityresponse.symantec.com/avcenter/tools.list.html • eTrust http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?CID=40387 • Avast http://www.avast.com/eng/avast_cleaner.html • Panda http://enterprises.pandasoftware.com/download/utilities Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  28. 28. Αντιβιοτικά προγράμματα Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται σε κάποια χαρακτηριστικά των επι‐πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • AVG Free Edition http://free.grisoft.com • Avast Home Edition http://www.avast.com • BitDefender Free Edition http://www.bitdefender.com/PRODUCT‐14‐en‐‐BitDefender‐ Free‐Edition‐v7.html • ClamWin Free Antivirus http://www.clamwin.net • A‐Squared Free http://www.emsisoft.com/en/software/free • Antivir Personal Edition http://www.free‐av.com • ArcaMicroScan http://www.arcabit.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  29. 29. Επιπλέον αντιβιοτικά προγράμματα Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti‐spyware, το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που ‐αν και συνήθως δεν είναι ιοί‐ προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • Spybot http://www.safer‐networking.org • SpywareGuard http://www.javacoolsoftware.com/spywareguard.html • SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html • AdAware Personal edition http://www.lavasoftusa.com/software/adaware • X‐Cleaner http://www.xblock.com • AVG Anti‐Spyware http://www.ewido.net/en • BOClean http://www.comodo.com/boclean/CBO_download.html • System Safety Monitor http://syssafety.com/default.html • Spyware Terminator http://www.spywareterminator.com • ThreatFire http://www.threatfire.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  30. 30. Αντιβιοτικά προγράμματα (Firewall) Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή), φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια χαρακτηριστικά των αγορασμένων εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • Kerio Personal Firewall http://www.sunbelt‐software.com • Outpost Free http://www.agnitum.com • Comodo http://www.personalfirewall.comodo.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  31. 31. Τι είναι το Τείχος  προστασίας; Ένα τείχος προστασίας  είναι ένα λογισμικό ή ένα  υλικό που ελέγχει τις  πληροφορίες που  προέρχονται από το  Internet ή από ένα δίκτυο  και, στη συνέχεια, είτε τις  αποκλείει είτε τους  επιτρέπει να περάσουν  στον υπολογιστή σας,  ανάλογα με τις ρυθμίσεις  του τείχους προστασίας. Το τείχος προστασίας εμποδίζει εισβολείς ή κακόβουλο λογισμικό (όπως ιούς τύπου worm) να αποκτήσουν πρόσβαση στον υπολογιστή σας μέσω δικτύου ή του Internet. Το τείχος προστασίας εμποδίζει επίσης τον υπολογιστή σας να στείλει λογισμικό κακόβουλης λειτουργίας σε άλλους υπολογιστές. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  32. 32. Τείχος προστασίας (Firewall) Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux). Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή. Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο. Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  33. 33. Ρυθμίσεις του Τείχους προστασίας των Windows Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  34. 34. Μακροεντολές του MS  Office • Τα αρχεία του  Microsoft Office είναι  κυρίως δεδομένα με  ελάχιστο έως καθόλου  προγραμματισμό. • Τα Office macros είναι  προγράμματα, που  μπορεί να είναι ή να  περιέχουν ιούς. • Το Office θα σας  παροτρύνει να  ενεργοποιήσετε τα  macros. ΣΥΜΒΟΥΛΗ: Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  35. 35. Ρυθμίσεις μακροεντολών του MS Office Κέντρο αξιοπιστίας του MS Office Ρυθμίσεις μακροεντολών Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  36. 36. Microsoft Outlook Outlook Express Microsoft Outlook ‐ Outlook Express • To Outlook αυτόματα  θα μπλοκάρει αρκετά  είδη εκτελέσιμων  αρχείων, αλλά όχι  όλα. • Ποτέ μην  εμπιστευτείτε ένα  άγνωστο αρχείο απλά  επειδή δεν σας  ειδοποίησε το  Outlook. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  37. 37. Κέντρο ασφαλείας των Windows Ενεργοποιήστε το Κέντρο ασφαλείας των Windows και κρατήστε τον υπολογιστή σας πάντα ενημερωμένο. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  38. 38. Αυτόματες Ενημερώσεις Security update Windows update Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  39. 39. Αντίγραφα ασφαλείας (backup) • Τι είναι το αντίγραφο ασφαλείας ενός αρχείου; Το αντίγραφο ασφαλείας ενός αρχείου είναι ένα αντίγραφο του αρχείου που αποθηκεύεται σε διαφορετική θέση από το πρωτότυπο. Εάν θέλετε να παρακολουθείτε τις αλλαγές σε ένα αρχείο τότε μπορείτε να έχετε πολλά αντίγραφα ασφαλείας αυτού του αρχείου. • Γιατί πρέπει να δημιουργώ αντίγραφα ασφαλείας; Η δημιουργία αντιγράφων ασφαλείας των αρχείων σας προστατεύει από τη μόνιμη απώλεια ή αλλαγή τους σε περίπτωση ακούσιας διαγραφής τους, επίθεσης από ιό ή σε περίπτωση αστοχίας του λογισμικού ή του υλικού. Εάν συμβεί κάτι από τα παραπάνω και έχετε δημιουργήσει αντίγραφα ασφαλείας των αρχείων σας, τότε μπορείτε εύκολα να κάνετε επαναφορά αυτών των αρχείων. • Για ποια αρχεία πρέπει να δημιουργώ αντίγραφα ασφαλείας; Πρέπει να δημιουργείτε αντίγραφα ασφαλείας για οποιοδήποτε αρχείο είναι δύσκολη ή αδύνατη η αντικατάστασή του, ενώ θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας για τα αρχεία που αλλάζετε συχνά. Εικόνες, βίντεο, μουσική, έργα και οικονομικά στοιχεία είναι μερικά παραδείγματα αρχείων για τα οποία πρέπει να δημιουργείτε αντίγραφα ασφαλείας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  40. 40. Κέντρο Αντιγράφων  Ασφαλείας και  Επαναφοράς • Για να εξασφαλίσετε ότι  δεν θα χάσετε τα αρχεία  που δημιουργήσατε,  τροποποιήσατε και  αποθηκεύσατε στον  υπολογιστή σας, πρέπει  να δημιουργείτε  αντίγραφα ασφαλείας  ανά τακτά χρονικά  διαστήματα. Ο Οδηγός δημιουργίας αντιγράφων ασφαλείας δεν περιλαμβάνει τα παρακάτω αρχεία: • Αρχεία συστήματος (Windows) • Αρχεία προγραμμάτων • Ηλεκτρονικό ταχυδρομείο με βάση το Web • Αρχεία του Κάδου Ανακύκλωσης • Προσωρινά αρχεία • Ρυθμίσεις προφίλ χρήστη Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  41. 41. Ρύθμιση παραμέτρων αντιγράφων ασφαλείας Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  42. 42. Αντίγραφα ασφαλείας  αρχείων • Η δημιουργία  αντιγράφων ασφαλείας  εξασφαλίζει ότι τα  αρχεία σας δεν  πρόκειται να χαθούν ή  να υποστούν μόνιμη  καταστροφή. Με τα  αυτόματα αντίγραφα  ασφαλείας, δεν  χρειάζεται να  δημιουργείτε μόνοι σας  αντίγραφα ασφαλείας  των αρχείων.  Μπορείτε να αλλάξετε τις ρυθμίσεις των αυτόματων αντιγράφων ασφαλείας (όπως τη συχνότητα της δημιουργίας τους, τον τύπο αποθήκευσης που χρησιμοποιείτε ή τους τύπους των αρχείων από τα οποία διατηρείτε αντίγραφα ασφαλείας) οποιαδήποτε στιγμή θέλετε. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  43. 43. Επαναφορά αρχείων • Μπορείτε να  επαναφέρετε εκδόσεις  αρχείων που διαθέτουν  αντίγραφα ασφαλείας  και τα οποία χάθηκαν,  καταστράφηκαν ή  τροποποιήθηκαν κατά  λάθος. • Μπορείτε να  επαναφέρετε  μεμονωμένα αρχεία,  ομάδες αρχείων ή όλα  τα αρχεία για τα οποία  έχετε δημιουργήσει  αντίγραφα ασφαλείας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  44. 44. Επαναφορά συστήματος • Τι είναι η επαναφορά συστήματος; Η Επαναφορά Συστήματος σας βοηθά να επαναφέρετε τα αρχεία συστήματος του υπολογιστή σας σε ένα παλαιότερο χρονικό σημείο. Είναι ένας τρόπος να αναιρέσετε αλλαγές συστήματος στον υπολογιστή σας χωρίς να επηρεαστούν τα προσωπικά σας αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες. • Πως λειτουργεί η Επαναφορά Συστήματος; Η Επαναφορά Συστήματος χρησιμοποιεί σημεία επαναφοράς για να επαναφέρει τα αρχεία και τις ρυθμίσεις του συστήματος σε μια προγενέστερη χρονική στιγμή, χωρίς να επηρεάσει τα προσωπικά αρχεία σας. • Ποια αρχεία αλλάζουν κατά την επαναφορά συστήματος; Η Επαναφορά Συστήματος επηρεάζει αρχεία συστήματος των Windows, προγράμματα και ρυθμίσεις μητρώου. Δεν επηρεάζει προσωπικά αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες, επομένως δεν μπορεί να σας βοηθήσει να ανακτήσετε ένα διαγραμμένο αρχείο. • Πόσο συχνά δημιουργούνται σημεία επαναφοράς; Σημεία επαναφοράς δημιουργούνται αυτόματα κάθε μέρα, πριν από σημαντικά συμβάντα συστήματος, όπως η εγκατάσταση ενός προγράμματος ή ενός προγράμματος οδήγησης μιας συσκευής. Δημιουργούνται επίσης με μη αυτόματο τρόπο από το χρήστη. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  45. 45. Επαναφορά αρχείων &  ρυθμίσεων του  συστήματος • Μερικές φορές, η  εγκατάσταση ενός  προγράμματος ή  προγράμματος  οδήγησης προκαλεί μια  μη αναμενόμενη αλλαγή  στον υπολογιστή σας ή  την απρόβλεπτη  συμπεριφορά των  Windows. Δοκιμάστε να  επαναφέρετε το  σύστημα του  υπολογιστή σας σε μια  παλαιότερη  ημερομηνία, όπου όλα  λειτουργούσαν σωστά. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  46. 46. Βιβλιογραφικές αναφορές Δαγδιλέλης, Β., & άλ., (2007), Επιμόρφωση Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. Επιμορφωτικό υλικό για την εκπαίδευση των επιμορφωτών στα Πανεπιστημιακά Κέντρα Επιμόρφωσης. Τεύχος 1: Γενικό Μέρος, (σελ. 336‐358). Πάτρα: ΥΠ.Ε.Π.Θ., Π.Ι., Ε.Α.Ι.Τ.Υ. Λάριος, Ν., (2008), Computer Viruses. Παρουσίαση και Εισήγηση στα πλαίσια της Επιμόρφωσης Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. ΠΑΚΕ Αθήνας. Microsoft, (2008), Βοήθεια και Υποστήριξη των Windows. Προσπελάστηκε από http://windowshelp.microsoft.com/Windows/el‐GR/default.mspx Μακρή‐Μπότσαρη, Ε., & Ψυχάρης, Σ., (2007), Επιμορφωτικό Υλικό Γενικού Μέρους του Προγράμματος Σπουδών για την Εκπαίδευση των Επιμορφωτών. ΤΠΕ και θεωρίες μάθησης ‐ Οι ΤΠΕ ως καινοτόμος δράση, (σελ. 176‐177). Αθήνα: Παιδαγωγικό Ινστιτούτο. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki

×