SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Virus
Θα προσπαθήσουμε να ξεκαθαρίσουμε το ζήτημα, όσο αρτιότερα
μπορούμε. Ας ξεκινήσουμε από το τι είναι virus. Με τον όρο virus,
εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω
σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί,
προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη
συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα.
Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη
CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως
μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και
στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το
σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε
τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει
αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη
παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν
απολύτως τίποτα.
Worms
Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η
πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με
τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό
τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με
την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα
κάνει όλα μόνο του.

Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της
ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης
μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο
μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των
worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact
list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί
στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε
αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία
ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με
αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει
τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει
απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail.

Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι
λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές
φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο
μεγάλο βαθμό το load στο system memory και στo bandwidth memory με
αποτέλεσμα Web servers και network servers να σταματούν να
αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη
δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που
έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για
επιθέσεις DoS.

Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα,
όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το
Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος
και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον
υπολογιστή μόλυνε.
Trojan
Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά
trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και
τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα
κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα
προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου,
όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός
ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί
πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας,
εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η
τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την
τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την
ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο
οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με
προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι
ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι
ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε
ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής
να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο
είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη
εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο
υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες
επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με
τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία.
Spam
Είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που
απευθύνονται σεένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί
να το επιθυμούν και χωρίς ναέχουν συνειδητά προκαλέσει την
αλληλογραφία με τον εν λόγω αποστολέα. Το Spamσυχνά έχει την
μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα
ήυπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να
έχουμε ζητήσει τηνεν λόγω πληροφόρηση. Η αλληλογραφία αυτή
λοιπόν μπορεί να χαρακτηριστεί ωςαπρόκλητη ή ανεπιθύμητη
αλληλογραφία, δύο όρους που χρησιμοποιούμε για τηναπόδοση στη
γλώσσα μας του όρου Spam.Τα κυριότερα χαρακτηριστικά του Spam
μπορούν να συνοψιστούν στα ακόλουθασημεία: • Απρόκλητο: Η
επικοινωνία που επιχειρείται είναι απρόκλητη, με την έννοια ότι δεν
υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα
δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή. • Εμπορικό :
Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού
σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και
υπηρεσιών με σκοπό την προσέλκυση πελατών και την
πραγματοποίηση πωλήσεων. • Mαζικό: Το spam συνίσταται στην
μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα
σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά
διαφοροποιημένο στέλνεται σε ένα μεγάλο πλήθος παραληπτών.
Adware
Το Adware είναι ένα από πολλά "malwares" ή τα κακόβουλα
προγράμματα λογισμικού που εγκαθίστανται unknowingly στον
υπολογιστή σας όταν επισκέπτεστε τις σε απευθείας σύνδεση περιοχές
και μεταφορτώνετε freebies. Όταν χρησιμοποιείτε τα αρχεία μεριδίου
ή οι περιοχές επίσκεψης με ελεύθερο μεταφορτώνουν της
ταπετσαρίας, βίντεο, ή η μουσική, μερικές από αυτές τις περιοχές θα
στείλει κατά μήκος του λογισμικού adware με το σας μεταφορτώνει.

Αυτά τα malwares είναι μια γρήγορα αυξανόμενη απειλή σε όλα τα
συγκροτήματα ηλεκτρονικών υπολογιστών. Υπολογίζεται ότι τους
πρώτους τρεις μήνες του 2005 πάνω από 80% των χρηστών
υπολογιστών είχε κάποιο τύπο προγράμματος λογισμικού malware
που τρέχει για τον υπολογιστή τους, χωρίς γνώση τους.
Malware
Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses) (προγράμματα
τα οποία εισβάλλουν στον υπολογιστή σας και δημιουργούν
ανεπιθύμητες παρενέργειες), τα σκουλήκια (worms) (ιός που
αναπαράγεται διαμέσου των δικτύων ηλεκτρονικών υπολογιστών), οι
Δούρειοι Ίπποι (trojan horses) (πρόγραμμα που εισέρχεται στον
υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και δρα ως
«κατάσκοπος» καταγράφοντας οτιδήποτε πληκτρολογείτε) και το
Spyware (πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που
κατεβάζετε από το Διαδίκτυο. Αφού εγκατασταθεί παρακολουθεί τη
δικτυακή σας δραστηριότητα).

Επίσης, ως Malware χαρακτηρίζεται και το λεγόμενο Scumware. To
Scumware αλλάζει τον τρόπο, με τον οποίο βλέπετε τους ιστοχώρους που
επισκέπτεστε. Αντικαθιστά το πραγματικό περιεχόμενο με διαφημίσεις
από τους διαφημιστές scumware.

Weitere ähnliche Inhalte

Was ist angesagt?

ιοί
ιοίιοί
ιοίxpapas
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
ιοί
ιοίιοί
ιοίxpapas
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό Athina MINAIDI
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟAthina MINAIDI
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elenakoylala
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικαlakta
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούςdgolis
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοmnikol
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιmnikol
 

Was ist angesagt? (19)

τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
ιοί
ιοίιοί
ιοί
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
ιοί
ιοίιοί
ιοί
 
Oii
OiiOii
Oii
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
ομάδα3
ομάδα3ομάδα3
ομάδα3
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
 
εργασια στ
εργασια στεργασια στ
εργασια στ
 
A1 spam 2014
A1 spam 2014A1 spam 2014
A1 spam 2014
 
A. IOI ERGASIA
A. IOI ERGASIAA. IOI ERGASIA
A. IOI ERGASIA
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοι
 

Andere mochten auch

VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...VIV Corporate
 
Podoba firemního it v době SaaS
Podoba firemního it v době SaaSPodoba firemního it v době SaaS
Podoba firemního it v době SaaSKukis99
 
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...VIV Corporate
 
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...VIV Corporate
 
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...VIV Corporate
 
Petra - Molivos
Petra - MolivosPetra - Molivos
Petra - Molivosjohn-gr
 
Stress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow troutStress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow troutOncorhynchus
 
Decor & You Core Story
Decor & You Core StoryDecor & You Core Story
Decor & You Core Storycdesisto1159
 
Totalitarismo e biopoder
Totalitarismo e biopoderTotalitarismo e biopoder
Totalitarismo e biopoderArlindo Picoli
 
Survey on Mobile phone service providers
Survey on Mobile phone service providersSurvey on Mobile phone service providers
Survey on Mobile phone service providersPratik Thakkar
 
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA pptProduct life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA pptPratik Thakkar
 

Andere mochten auch (13)

VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
 
Podoba firemního it v době SaaS
Podoba firemního it v době SaaSPodoba firemního it v době SaaS
Podoba firemního it v době SaaS
 
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
 
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
 
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
 
Petra - Molivos
Petra - MolivosPetra - Molivos
Petra - Molivos
 
Stress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow troutStress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow trout
 
Decor & You Core Story
Decor & You Core StoryDecor & You Core Story
Decor & You Core Story
 
Corporate Governance
Corporate Governance Corporate Governance
Corporate Governance
 
Steeling
SteelingSteeling
Steeling
 
Totalitarismo e biopoder
Totalitarismo e biopoderTotalitarismo e biopoder
Totalitarismo e biopoder
 
Survey on Mobile phone service providers
Survey on Mobile phone service providersSurvey on Mobile phone service providers
Survey on Mobile phone service providers
 
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA pptProduct life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
 

Ähnlich wie πληροφορίες σχετικά με τους ιούς

δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Eleftherios Darousis
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismikoAthina MINAIDI
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
Marievi
MarieviMarievi
Marieviev0s
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώραrenablatz
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 

Ähnlich wie πληροφορίες σχετικά με τους ιούς (19)

malware
malwaremalware
malware
 
Virus
VirusVirus
Virus
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
ιοι και προστασια
 ιοι και προστασια ιοι και προστασια
ιοι και προστασια
 
A. IOI
A. IOIA. IOI
A. IOI
 
ιοι
ιοι ιοι
ιοι
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismiko
 
Virus
VirusVirus
Virus
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
ιοί
ιοίιοί
ιοί
 
Ιοί
ΙοίΙοί
Ιοί
 
Marievi
MarieviMarievi
Marievi
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώρα
 
Ioi
IoiIoi
Ioi
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 

πληροφορίες σχετικά με τους ιούς

  • 1. Virus Θα προσπαθήσουμε να ξεκαθαρίσουμε το ζήτημα, όσο αρτιότερα μπορούμε. Ας ξεκινήσουμε από το τι είναι virus. Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα.
  • 2. Worms Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα κάνει όλα μόνο του. Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail. Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο μεγάλο βαθμό το load στο system memory και στo bandwidth memory με αποτέλεσμα Web servers και network servers να σταματούν να αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για επιθέσεις DoS. Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα, όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον υπολογιστή μόλυνε.
  • 3. Trojan Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία.
  • 4. Spam Είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που απευθύνονται σεένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς ναέχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Το Spamσυχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα ήυπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει τηνεν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ωςαπρόκλητη ή ανεπιθύμητη αλληλογραφία, δύο όρους που χρησιμοποιούμε για τηναπόδοση στη γλώσσα μας του όρου Spam.Τα κυριότερα χαρακτηριστικά του Spam μπορούν να συνοψιστούν στα ακόλουθασημεία: • Απρόκλητο: Η επικοινωνία που επιχειρείται είναι απρόκλητη, με την έννοια ότι δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή. • Εμπορικό : Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων. • Mαζικό: Το spam συνίσταται στην μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά διαφοροποιημένο στέλνεται σε ένα μεγάλο πλήθος παραληπτών.
  • 5. Adware Το Adware είναι ένα από πολλά "malwares" ή τα κακόβουλα προγράμματα λογισμικού που εγκαθίστανται unknowingly στον υπολογιστή σας όταν επισκέπτεστε τις σε απευθείας σύνδεση περιοχές και μεταφορτώνετε freebies. Όταν χρησιμοποιείτε τα αρχεία μεριδίου ή οι περιοχές επίσκεψης με ελεύθερο μεταφορτώνουν της ταπετσαρίας, βίντεο, ή η μουσική, μερικές από αυτές τις περιοχές θα στείλει κατά μήκος του λογισμικού adware με το σας μεταφορτώνει. Αυτά τα malwares είναι μια γρήγορα αυξανόμενη απειλή σε όλα τα συγκροτήματα ηλεκτρονικών υπολογιστών. Υπολογίζεται ότι τους πρώτους τρεις μήνες του 2005 πάνω από 80% των χρηστών υπολογιστών είχε κάποιο τύπο προγράμματος λογισμικού malware που τρέχει για τον υπολογιστή τους, χωρίς γνώση τους.
  • 6. Malware Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses) (προγράμματα τα οποία εισβάλλουν στον υπολογιστή σας και δημιουργούν ανεπιθύμητες παρενέργειες), τα σκουλήκια (worms) (ιός που αναπαράγεται διαμέσου των δικτύων ηλεκτρονικών υπολογιστών), οι Δούρειοι Ίπποι (trojan horses) (πρόγραμμα που εισέρχεται στον υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και δρα ως «κατάσκοπος» καταγράφοντας οτιδήποτε πληκτρολογείτε) και το Spyware (πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που κατεβάζετε από το Διαδίκτυο. Αφού εγκατασταθεί παρακολουθεί τη δικτυακή σας δραστηριότητα). Επίσης, ως Malware χαρακτηρίζεται και το λεγόμενο Scumware. To Scumware αλλάζει τον τρόπο, με τον οποίο βλέπετε τους ιστοχώρους που επισκέπτεστε. Αντικαθιστά το πραγματικό περιεχόμενο με διαφημίσεις από τους διαφημιστές scumware.