SlideShare ist ein Scribd-Unternehmen logo
1 von 46
Downloaden Sie, um offline zu lesen
ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΗ ΧΡΗΣΗ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗ ΤΩΝ ΤΠΕ ΣΤΗΝ 
                 ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΙΔΑΚΤΙΚΗ ΔΙΑΔΙΚΑΣΙΑ

           Εισαγωγή στα Θέματα Ασφάλειας (αντιβίωση, κλπ)
                 και Αντιγράφων Ασφαλείας (backup)




Νικόλαος Μπαλκίζας
Med ICT in Education                                ΚΣΕ 7ο Ε.Λ. Καλλιθέας
Περιεχόμενα

    Κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking
    cookies, dialers) ‐ Δράση και αποτελέσματα.
    Μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε.
    Εργαλεία αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου
    (shareware, freeware, ανοικτού κώδικα) ‐ εγκατάσταση, ρύθμιση και
    ενημέρωση.
    Διερευνητικός έλεγχος σε αποθηκευτικά μέσα, επιτήρηση και
    προληπτικός έλεγχος.
    Ενέργειες αντιμετώπισης μολυσμένων Η/Υ.
    Αντίγραφα ασφαλείας (backup).




Νικόλαος Μπαλκίζας                 nikbalki@sch.gr
Med ICT in Education         http://users.sch.gr/nikbalki
Ιοί υπολογιστών

    Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρεί
    να διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ή
    καταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζοντας
    μηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη).
    Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής.
    Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα
    υπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα,
    εκτελείται και ο ιός.
    Συνήθως ο χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι
    μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του.
    Η λειτουργία τους χωρίζεται σε 2 φάσεις:
        Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιός
        πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.
        Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα
        συστήματα.
Νικόλαος Μπαλκίζας                       nikbalki@sch.gr
Med ICT in Education               http://users.sch.gr/nikbalki
Είδη ιών (1)

    Trojan horses / Backdoor
        Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών.
        Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και
        επιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων
        προγραμμάτων).
        Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν
        αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.
        Χρησιμοποιούνται για κλοπές, απάτες, εκβιασμούς.
        Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να
        αφήνουν ίχνη.
    Πολυμορφικοί
        Ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε 
        φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο 
        χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό 
        κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί.

Νικόλαος Μπαλκίζας                          nikbalki@sch.gr
Med ICT in Education                  http://users.sch.gr/nikbalki
Είδη ιών (2)

    Stealth (αόρατοι) viruses
        Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα
        χρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμα
        καλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με
        αποτέλεσμα τη μόλυνση του συστήματος.
        Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την 
        ανίχνευσή τους από τα προγράμματα antivirus. Όποτε ανιχνεύουν ένα πρόγραμμα 
        antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, 
        αφήνοντας το antivirus να το ανιχνεύσει και το ξαναμολύνουν αργότερα,
        αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus.
    Parasitic a.k.a. Appending viruses
        Λέγονται παρασιτικοί ή επι‐προσθετικοί, γιατί προσθέτουν τον καταστροφικό τους
        κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να το
        καταστρέψουν. Αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή
        ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την ‘’πάτησε’’, μιας και ο ιός
        φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.
Νικόλαος Μπαλκίζας                           nikbalki@sch.gr
Med ICT in Education                   http://users.sch.gr/nikbalki
Είδη ιών (3)

    Overwriting viruses
        Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το
        αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης
        (καθαρισμού) του αρχικού αρχείου.
        Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου,
        αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.
    Retro viruses
        Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή
        περισσοτέρων προγραμμάτων antivirus.
    Companion viruses
        Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS‐DOS. Όταν ο χρήστης
        πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο
        Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα
        είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο
        Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα
        Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!
Νικόλαος Μπαλκίζας                         nikbalki@sch.gr
Med ICT in Education                 http://users.sch.gr/nikbalki
Είδη ιών (4)

    Logic bombs
        Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική
        στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν
        καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.
    Droppers
        Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο
        σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με
        τους απλούς ιούς.
    Worms (σκουλήκια)
        Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη 
        και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει 
        τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να 
        ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (email,
        irc, chat, κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες
        προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους,
        όπως το Πεντάγωνο (1989)!
Νικόλαος Μπαλκίζας                          nikbalki@sch.gr
Med ICT in Education                  http://users.sch.gr/nikbalki
Είδη ιών (5)

    Boot sector viruses
        Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι
        δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον
        κόσμο.
    Direct action viruses
        Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά
        δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.
    Macro viruses
        Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο‐εντολή. Μολύνουν
        ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς
        που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft,
        η οποία όταν πρωτο‐κυκλοφόρησε την έκδοση MS Office ’97, είχε αφήσει μέσα στο cd
        ένα κείμενο μολυσμένο με macro‐ιό. Παραδείγματα: Melissa & Papa.



Νικόλαος Μπαλκίζας                         nikbalki@sch.gr
Med ICT in Education                 http://users.sch.gr/nikbalki
Επιπτώσεις ιών

                       •Κατεστραμμένα συστήματα / 
                       αρχεία                                      •Κατεστραμμένα συστήματα / 
                                                                   αρχεία
                       •Απαιτήσεις σε storage
                                                                   •Εσφαλμένη χρήση πόρων
                       •Hardware / software
Άμεσες                                                             •Χαμένος χρόνος & χρήμα
                       •Υποστήριξη πελατών
                                                                   •Έκθεση σε εξωτερικούς από το 
                       •Management time                            Internet κινδύνους
                       •Διαγραφές πελατών
                                 Εταιρείες                                    Χρήστες

                       •Πίεση για αλλαγή εταιρείας                  •Εκνευρισμός και δυσπιστία
Έμμεσες •Μείωση εμπιστοσύνης                                        •Εξαπάτηση
                       •Εμφάνιση ως πηγή του                        •Συναισθηματική αναστάτωση
                       προβλήματος
Νικόλαος Μπαλκίζας                              nikbalki@sch.gr
Med ICT in Education                      http://users.sch.gr/nikbalki
Τρόποι μετάδοσης των ιών

    Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.

    Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini,
    .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί να
    επισυνάπτονται και σε email.

    Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι
    πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που
    ενεργοποιείται αυτόματα με την ανάγνωση του email.

    Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.

    Μέσω πρόσβασης στο internet.

Νικόλαος Μπαλκίζας                       nikbalki@sch.gr
Med ICT in Education               http://users.sch.gr/nikbalki
Συμπτώματα προσβολής από ιούς (1)

    Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα
    αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής:
        Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από
        αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος του
        σκληρού δίσκου.
        Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις
        διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου.
        Ο ιός ενδέχεται να αναδιαμορφώσει το σκληρό δίσκο και να διαγράψει αρχεία και
        προγράμματα.
        Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό.
        Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε
        εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό
        σας.




Νικόλαος Μπαλκίζας                        nikbalki@sch.gr
Med ICT in Education                http://users.sch.gr/nikbalki
Συμπτώματα προσβολής από ιούς (2)

    Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς:
        Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο
        συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου
        ή σημειώνεται ξαφνική πτώση των επιδόσεων του συστήματος.
        Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.exe.
        Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και
        η επανεκκίνησή του δεν είναι δυνατή.
        Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον
        υπολογιστή ή δεν εκτελείται.
        Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε
        εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που
        εγκαταστήσατε πρόσφατα.
        Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το
        καταργήσατε σκόπιμα.


Νικόλαος Μπαλκίζας                        nikbalki@sch.gr
Med ICT in Education                http://users.sch.gr/nikbalki
Συμπτώματα προσβολής από ιούς (3)

    Συμπτώματα προσβολής από ιό μπορεί να είναι και τα παρακάτω, ενδέχεται
    όμως να είναι και αποτέλεσμα συνηθισμένων λειτουργιών των Windows που
    δεν οφείλονται σε ιό.
        Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές
        στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.
        Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα.
        Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι ‘’Η μνήμη δεν επαρκεί’’ (Out‐of‐
        memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.
        Γίνεται απροσδόκητη επανεκκίνηση των Windows.
        Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να
        ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το
        λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται.
        Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει
        πολλά σοβαρά σφάλματα δίσκου.
        Ένα διαμέρισμα δίσκου εξαφανίζεται.
        Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών των Windows.
Νικόλαος Μπαλκίζας                         nikbalki@sch.gr
Med ICT in Education                 http://users.sch.gr/nikbalki
Επικίνδυνοι τύποι αρχείων

    Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν
    έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα.
                Επέκταση                                   Τύπος αρχείου
                       .exe      Πρόγραμμα
                       .com      Πρόγραμμα MS‐DOS
                       .pif      Συντόμευση προγράμματος MS‐DOS
                       .bat      Αρχείο δέσμης
                       .scr      Αρχείο προφύλαξης οθόνης




Νικόλαος Μπαλκίζας                          nikbalki@sch.gr
Med ICT in Education                  http://users.sch.gr/nikbalki
Ρυθμίσεις φακέλων

Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε
απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων.




Νικόλαος Μπαλκίζας               nikbalki@sch.gr
Med ICT in Education       http://users.sch.gr/nikbalki
Spyware (1)

    Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται
    λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει
    πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.
    Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.
    Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια
    εργασίας, χωρίς τη συγκατάθεση του χρήστη.
    Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και
    καταγράφεται.
    Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop‐ups ads).
    Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους
    τοποθεσίες.
    Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή,
    προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς
    τρίτους, χωρίς τη συγκατάθεση του χρήστη.
Νικόλαος Μπαλκίζας                    nikbalki@sch.gr
Med ICT in Education            http://users.sch.gr/nikbalki
Spyware (2)

    Εμποδίζουν ‐ καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο του
    σκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση.
    Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα»
    μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις
    προβλήματος hardware.
    Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται με
    πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει
    προσβληθεί από spyware, δεν μεταδίδει‐εξαπλώνει τη «μόλυνσή του» μέσω του
    δικτύου.
    Με πρόγραμμα προστασίας σε πραγματικό χρόνο (real time) ο Η/Υ
    προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των
    προγραμμάτων spyware.
    Οι γνωστές εταιρείες λογισμικού anti‐virus, έχουν αναπτύξει και λογισμικά
    προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα
    κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού
    κώδικα.
Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Adware

    Ο όρος ‘’adware’’ χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζει
    διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής
    αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει
    διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.
    Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία
    τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον
    οποίο έχουν εγκατασταθεί.
    Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να
    θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι
    απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη
    αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο.
    Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως
    αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα
    περιλαμβάνουν στη λίστα προς απομάκρυνση.

Νικόλαος Μπαλκίζας                    nikbalki@sch.gr
Med ICT in Education            http://users.sch.gr/nikbalki
Dialers

    Οι ‘’dialers’’ είναι λογισμικά που δημιουργούν μια νέα dial‐up (τηλεφωνική)
    σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης
    (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο.
    Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν
    ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική
    γραμμή) ή ISDN γραμμής.
    Οι dialers ανιχνεύονται και αφαιρούνται με anti‐virus και anti‐spyware
    προγράμματα ή και με ειδικά anti‐dialers προγράμματα (dialerSpy). Μπορούν
    να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial‐up
    συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της
    τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του
    λογαριασμού.




Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Spam

    Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονται
    ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και
    διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ).
    Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντηση
    σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την
    αποστολή περισσότερων μηνυμάτων.
    Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι
    πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει
    αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.
    Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας
    (mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών
    διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.
    Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το
    Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων
    αποστολέων (block address).
Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Phishing

    Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης ‐
    υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη
    εξουσιοδοτημένες οικονομικές συναλλαγές.
    Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή
    ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες,
    υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email.
    Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο:
       quot;Verify your account.quot;
    Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login
    names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e‐mail.
       quot;If you don't respond within 48 hours, your account will be closed.quot;
    Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το
    πολυσκεφτείτε.
       quot;Click the link below to gain access to your account.quot;
    Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες συμπλήρωσης.
Νικόλαος Μπαλκίζας                        nikbalki@sch.gr
Med ICT in Education                http://users.sch.gr/nikbalki
Phishing
• Τα μηνύματα Phishing
  συχνά περιλαμβάνουν 
  επίσημα logos εταιρειών 
  καθώς και πληροφορίες 
  από τα site τους για να 
  πείσουν τα υποψήφια 
  θύματά τους.
• Οι συνδέσεις στα 
  Phishing Mail συνήθως 
  είναι διευθύνσεις με 
  “Μάσκα”. Παράδειγμα: 
  το URL της microsoft
  μπορεί να εμφανιστεί 
  ως εξής:
  www.micosoft.com
  www.mircosoft.com
www.verify‐microsoft.com
Νικόλαος Μπαλκίζας                 nikbalki@sch.gr
Med ICT in Education         http://users.sch.gr/nikbalki
Phishing Filter στον IE 7

    Αφού κατεβάσετε και εγκαταστήσετε τον            Μπορείτε       να       ενεργοποιήσετε
    Internet Explorer 7, μπορείτε να                 οποιαδήποτε στιγμή το Phishing Filter.
    ενεργοποιήσετε το Phishing Filter.               Στον Internet Explorer 7 από το μενού
                                                     Εργαλεία, κάνουμε κλικ στην επιλογή
                                                     Φίλτρο ηλεκτρονικού ‘’ψαρέματος’’.




Νικόλαος Μπαλκίζας                      nikbalki@sch.gr
Med ICT in Education              http://users.sch.gr/nikbalki
Προστασία από τους ιούς (1)

    Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e‐mail.
    Πάντα να αναφέρετε ύποπτα e‐mail.
        Επικοινωνήστε με την εταιρεία που σας έστειλε το e‐mail απευθείας και όχι μέσω του
        e‐mail που λάβατε και ζητήστε επιβεβαίωση.
        Επικοινωνήστε με το Anti‐Phishing Working Group. Και αναφέρετε το e‐mail με το
        ύποπτο περιεχόμενο.
    Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή
    χρησιμοποιήστε τα προσωπικά σας bookmarks.
    Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε
    οποιοδήποτε Web site.
        Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στο status
        bar, όπως φαίνεται παρακάτω.




Νικόλαος Μπαλκίζας                          nikbalki@sch.gr
Med ICT in Education                  http://users.sch.gr/nikbalki
Προστασία από τους ιούς (2)

    Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop‐up windows.
        Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop‐up window πάνω από ένα site το
        οποίο εμπιστεύεστε.
    Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών.
        Χρησιμοποιήστε e‐mail software με δυνατότητες spam και anti‐phishing όπως το
        Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail,
        Windows Live Mail και συναφή ώστε να έχετε τη μεγαλύτερη δυνατή προστασία.
    Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου του
    δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.
    Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.
    Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.
    Ενεργοποιήστε ΕΝΑ real‐time‐scan antivirus monitor κατά την λειτουργία του
    Η/Υ σας.
    Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί
    να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.
Νικόλαος Μπαλκίζας                          nikbalki@sch.gr
Med ICT in Education                  http://users.sch.gr/nikbalki
Προστασία από τους ιούς (3)

    Απενεργοποιήστε το άνοιγμα java ή active‐x εφαρμογών στον φυλλομετρητή.
    Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος
    να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω
    επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο,
    που μόνο φωτογραφία δεν μπορεί να είναι.
    Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από
    ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.
    Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να
    ελέγχει συνεχώς το δίσκο.
    Χρησιμοποιείτε κάποιο πρόγραμμα Firewall.
    Χρησιμοποιείτε κάποιο πρόγραμμα anti‐spyware.
    Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα
    Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί.


Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Βοηθητικά αντιβιοτικά προγράμματα

    Από τις παρακάτω ιστοσελίδες μπορείτε να ‘’κατεβάσετε’’ ΔΩΡΕΑΝ προγράμματα
    αντιμετώπισης ιών. Δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά
    για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το
    υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν
    ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς.

   Ονομασία                                   Σχετική Ιστοσελίδα Προϊόντος
• F‐Secure             http://www.f‐secure.com/download‐purchase/tools.shtml
• BitDefender          http://www.bitdefender.com/site/Download/browseFreeRemovalTool
• Kaspersky            http://www.kaspersky.com/removaltools
• McAfee               http://vil.nai.com/vil/averttools.asp
• Symantec             http://securityresponse.symantec.com/avcenter/tools.list.html
• eTrust               http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?CID=40387
• Avast                http://www.avast.com/eng/avast_cleaner.html
• Panda                http://enterprises.pandasoftware.com/download/utilities
Νικόλαος Μπαλκίζας                                nikbalki@sch.gr
Med ICT in Education                        http://users.sch.gr/nikbalki
Αντιβιοτικά προγράμματα

    Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον
    Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι
    παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται
    σε κάποια χαρακτηριστικά των επι‐πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν
    παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς.

            Ονομασία                              Σχετική Ιστοσελίδα Προϊόντος
• AVG Free Edition            http://free.grisoft.com
• Avast Home Edition          http://www.avast.com
• BitDefender Free Edition    http://www.bitdefender.com/PRODUCT‐14‐en‐‐BitDefender‐
                              Free‐Edition‐v7.html
• ClamWin Free Antivirus      http://www.clamwin.net
• A‐Squared Free              http://www.emsisoft.com/en/software/free
• Antivir Personal Edition    http://www.free‐av.com
• ArcaMicroScan               http://www.arcabit.com
Νικόλαος Μπαλκίζας                           nikbalki@sch.gr
Med ICT in Education                   http://users.sch.gr/nikbalki
Επιπλέον αντιβιοτικά προγράμματα

    Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti‐spyware,
    το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που
    ‐αν και συνήθως δεν είναι ιοί‐ προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα
    παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ.
           Ονομασία                                  Σχετική Ιστοσελίδα Προϊόντος
• Spybot                     http://www.safer‐networking.org
• SpywareGuard               http://www.javacoolsoftware.com/spywareguard.html
• SpywareBlaster             http://www.javacoolsoftware.com/spywareblaster.html
• AdAware Personal edition   http://www.lavasoftusa.com/software/adaware
• X‐Cleaner                  http://www.xblock.com
• AVG Anti‐Spyware           http://www.ewido.net/en
• BOClean                    http://www.comodo.com/boclean/CBO_download.html
• System Safety Monitor      http://syssafety.com/default.html
• Spyware Terminator         http://www.spywareterminator.com
• ThreatFire                 http://www.threatfire.com
Νικόλαος Μπαλκίζας                            nikbalki@sch.gr
Med ICT in Education                    http://users.sch.gr/nikbalki
Αντιβιοτικά προγράμματα (Firewall)

    Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή),
    φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον
    Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet
    και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω
    ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια
    χαρακτηριστικά των αγορασμένων εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν
    κάποια βασική προστασία στον Η/Υ σας.



           Ονομασία                            Σχετική Ιστοσελίδα Προϊόντος
• Kerio Personal Firewall   http://www.sunbelt‐software.com
• Outpost Free              http://www.agnitum.com
• Comodo                    http://www.personalfirewall.comodo.com



Νικόλαος Μπαλκίζας                         nikbalki@sch.gr
Med ICT in Education                 http://users.sch.gr/nikbalki
Τι είναι το Τείχος 
προστασίας;
Ένα τείχος προστασίας 
είναι ένα λογισμικό ή ένα 
υλικό που ελέγχει τις 
πληροφορίες που 
προέρχονται από το 
Internet ή από ένα δίκτυο 
και, στη συνέχεια, είτε τις 
αποκλείει είτε τους 
επιτρέπει να περάσουν 
στον υπολογιστή σας, 
ανάλογα με τις ρυθμίσεις 
του τείχους προστασίας.

Το τείχος προστασίας εμποδίζει εισβολείς ή κακόβουλο λογισμικό (όπως ιούς τύπου worm)
να αποκτήσουν πρόσβαση στον υπολογιστή σας μέσω δικτύου ή του Internet. Το τείχος
προστασίας εμποδίζει επίσης τον υπολογιστή σας να στείλει λογισμικό κακόβουλης
λειτουργίας σε άλλους υπολογιστές.
Νικόλαος Μπαλκίζας                       nikbalki@sch.gr
Med ICT in Education               http://users.sch.gr/nikbalki
Τείχος προστασίας (Firewall)

    Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους
    κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση
    ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας
    ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet
    Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του
    πυρήνα ενός λειτουργικού συστήματος (Linux).
    Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι
    λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας
    επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που
    επιχειρεί να στείλει μια εφαρμογή.
    Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει
    τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της
    σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να
    συνδεθεί με το διαδίκτυο.
    Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από
    hackers.

Νικόλαος Μπαλκίζας                        nikbalki@sch.gr
Med ICT in Education                http://users.sch.gr/nikbalki
Ρυθμίσεις του Τείχους προστασίας των Windows




Νικόλαος Μπαλκίζας                nikbalki@sch.gr
Med ICT in Education        http://users.sch.gr/nikbalki
Μακροεντολές του MS 
Office
• Τα αρχεία του 
  Microsoft Office είναι 
  κυρίως δεδομένα με 
  ελάχιστο έως καθόλου 
  προγραμματισμό.
• Τα Office macros είναι 
  προγράμματα, που 
  μπορεί να είναι ή να 
  περιέχουν ιούς.
• Το Office θα σας 
  παροτρύνει να 
  ενεργοποιήσετε τα 
  macros.
ΣΥΜΒΟΥΛΗ: Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ
μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν.
Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Ρυθμίσεις μακροεντολών του MS Office

    Κέντρο αξιοπιστίας του MS Office                       Ρυθμίσεις μακροεντολών




Νικόλαος Μπαλκίζας                        nikbalki@sch.gr
Med ICT in Education                http://users.sch.gr/nikbalki
Microsoft Outlook
Outlook Express
 Microsoft Outlook
   ‐ Outlook Express
• To Outlook αυτόματα 
  θα μπλοκάρει αρκετά 
  είδη εκτελέσιμων 
  αρχείων, αλλά όχι 
  όλα.
• Ποτέ μην 
  εμπιστευτείτε ένα 
  άγνωστο αρχείο απλά 
  επειδή δεν σας 
  ειδοποίησε το 
  Outlook.




Νικόλαος Μπαλκίζας             nikbalki@sch.gr
Med ICT in Education     http://users.sch.gr/nikbalki
Κέντρο ασφαλείας των Windows

    Ενεργοποιήστε το Κέντρο ασφαλείας των Windows και κρατήστε τον
    υπολογιστή σας πάντα ενημερωμένο.




Νικόλαος Μπαλκίζας                    nikbalki@sch.gr
Med ICT in Education            http://users.sch.gr/nikbalki
Αυτόματες Ενημερώσεις

     Security update                             Windows update




Νικόλαος Μπαλκίζας                nikbalki@sch.gr
Med ICT in Education        http://users.sch.gr/nikbalki
Αντίγραφα ασφαλείας (backup)

• Τι είναι το αντίγραφο ασφαλείας ενός αρχείου;
  Το αντίγραφο ασφαλείας ενός αρχείου είναι ένα αντίγραφο του αρχείου που
  αποθηκεύεται σε διαφορετική θέση από το πρωτότυπο. Εάν θέλετε να παρακολουθείτε
  τις αλλαγές σε ένα αρχείο τότε μπορείτε να έχετε πολλά αντίγραφα ασφαλείας αυτού του
  αρχείου.
• Γιατί πρέπει να δημιουργώ αντίγραφα ασφαλείας;
  Η δημιουργία αντιγράφων ασφαλείας των αρχείων σας προστατεύει από τη μόνιμη
  απώλεια ή αλλαγή τους σε περίπτωση ακούσιας διαγραφής τους, επίθεσης από ιό ή σε
  περίπτωση αστοχίας του λογισμικού ή του υλικού. Εάν συμβεί κάτι από τα παραπάνω και
  έχετε δημιουργήσει αντίγραφα ασφαλείας των αρχείων σας, τότε μπορείτε εύκολα να
  κάνετε επαναφορά αυτών των αρχείων.
• Για ποια αρχεία πρέπει να δημιουργώ αντίγραφα ασφαλείας;
  Πρέπει να δημιουργείτε αντίγραφα ασφαλείας για οποιοδήποτε αρχείο είναι δύσκολη ή
  αδύνατη η αντικατάστασή του, ενώ θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας για
  τα αρχεία που αλλάζετε συχνά. Εικόνες, βίντεο, μουσική, έργα και οικονομικά στοιχεία
  είναι μερικά παραδείγματα αρχείων για τα οποία πρέπει να δημιουργείτε αντίγραφα
  ασφαλείας.
Νικόλαος Μπαλκίζας                       nikbalki@sch.gr
Med ICT in Education               http://users.sch.gr/nikbalki
Κέντρο Αντιγράφων 
Ασφαλείας και 
Επαναφοράς
• Για να εξασφαλίσετε ότι 
  δεν θα χάσετε τα αρχεία 
  που δημιουργήσατε, 
  τροποποιήσατε και 
  αποθηκεύσατε στον 
  υπολογιστή σας, πρέπει 
  να δημιουργείτε 
  αντίγραφα ασφαλείας 
  ανά τακτά χρονικά 
  διαστήματα.

Ο Οδηγός δημιουργίας αντιγράφων ασφαλείας δεν περιλαμβάνει τα παρακάτω αρχεία:
• Αρχεία συστήματος (Windows)             • Αρχεία προγραμμάτων
• Ηλεκτρονικό ταχυδρομείο με βάση το Web  • Αρχεία του Κάδου Ανακύκλωσης
• Προσωρινά αρχεία                        • Ρυθμίσεις προφίλ χρήστη

Νικόλαος Μπαλκίζας                    nikbalki@sch.gr
Med ICT in Education            http://users.sch.gr/nikbalki
Ρύθμιση παραμέτρων αντιγράφων ασφαλείας




Νικόλαος Μπαλκίζας                nikbalki@sch.gr
Med ICT in Education        http://users.sch.gr/nikbalki
Αντίγραφα ασφαλείας 
αρχείων
• Η δημιουργία 
  αντιγράφων ασφαλείας 
  εξασφαλίζει ότι τα 
  αρχεία σας δεν 
  πρόκειται να χαθούν ή 
  να υποστούν μόνιμη 
  καταστροφή. Με τα 
  αυτόματα αντίγραφα 
  ασφαλείας, δεν 
  χρειάζεται να 
  δημιουργείτε μόνοι σας 
  αντίγραφα ασφαλείας 
  των αρχείων. 
Μπορείτε να αλλάξετε τις ρυθμίσεις των αυτόματων αντιγράφων ασφαλείας (όπως τη
συχνότητα της δημιουργίας τους, τον τύπο αποθήκευσης που χρησιμοποιείτε ή τους
τύπους των αρχείων από τα οποία διατηρείτε αντίγραφα ασφαλείας) οποιαδήποτε στιγμή
θέλετε.
Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki
Επαναφορά αρχείων
• Μπορείτε να 
  επαναφέρετε εκδόσεις 
  αρχείων που διαθέτουν 
  αντίγραφα ασφαλείας 
  και τα οποία χάθηκαν, 
  καταστράφηκαν ή 
  τροποποιήθηκαν κατά 
  λάθος.
• Μπορείτε να 
  επαναφέρετε 
  μεμονωμένα αρχεία, 
  ομάδες αρχείων ή όλα 
  τα αρχεία για τα οποία 
  έχετε δημιουργήσει 
  αντίγραφα ασφαλείας.



Νικόλαος Μπαλκίζας                nikbalki@sch.gr
Med ICT in Education        http://users.sch.gr/nikbalki
Επαναφορά συστήματος
• Τι είναι η επαναφορά συστήματος;
  Η Επαναφορά Συστήματος σας βοηθά να επαναφέρετε τα αρχεία συστήματος του
  υπολογιστή σας σε ένα παλαιότερο χρονικό σημείο. Είναι ένας τρόπος να αναιρέσετε
  αλλαγές συστήματος στον υπολογιστή σας χωρίς να επηρεαστούν τα προσωπικά σας
  αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες.
• Πως λειτουργεί η Επαναφορά Συστήματος;
  Η Επαναφορά Συστήματος χρησιμοποιεί σημεία επαναφοράς για να επαναφέρει τα
  αρχεία και τις ρυθμίσεις του συστήματος σε μια προγενέστερη χρονική στιγμή, χωρίς να
  επηρεάσει τα προσωπικά αρχεία σας.
• Ποια αρχεία αλλάζουν κατά την επαναφορά συστήματος;
  Η Επαναφορά Συστήματος επηρεάζει αρχεία συστήματος των Windows, προγράμματα και
  ρυθμίσεις μητρώου. Δεν επηρεάζει προσωπικά αρχεία, όπως μηνύματα ηλεκτρονικού
  ταχυδρομείου, έγγραφα ή φωτογραφίες, επομένως δεν μπορεί να σας βοηθήσει να
  ανακτήσετε ένα διαγραμμένο αρχείο.
• Πόσο συχνά δημιουργούνται σημεία επαναφοράς;
  Σημεία επαναφοράς δημιουργούνται αυτόματα κάθε μέρα, πριν από σημαντικά
  συμβάντα συστήματος, όπως η εγκατάσταση ενός προγράμματος ή ενός προγράμματος
  οδήγησης μιας συσκευής. Δημιουργούνται επίσης με μη αυτόματο τρόπο από το χρήστη.
Νικόλαος Μπαλκίζας                       nikbalki@sch.gr
Med ICT in Education               http://users.sch.gr/nikbalki
Επαναφορά αρχείων & 
ρυθμίσεων του 
συστήματος
• Μερικές φορές, η 
  εγκατάσταση ενός 
  προγράμματος ή 
  προγράμματος 
  οδήγησης προκαλεί μια 
  μη αναμενόμενη αλλαγή 
  στον υπολογιστή σας ή 
  την απρόβλεπτη 
  συμπεριφορά των 
  Windows. Δοκιμάστε να 
  επαναφέρετε το 
  σύστημα του 
  υπολογιστή σας σε μια 
  παλαιότερη 
  ημερομηνία, όπου όλα 
  λειτουργούσαν σωστά.
Νικόλαος Μπαλκίζας               nikbalki@sch.gr
Med ICT in Education       http://users.sch.gr/nikbalki
Βιβλιογραφικές αναφορές

    Δαγδιλέλης, Β., & άλ., (2007), Επιμόρφωση Εκπαιδευτικών στη Χρήση και
    Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. Επιμορφωτικό υλικό
    για την εκπαίδευση των επιμορφωτών στα Πανεπιστημιακά Κέντρα Επιμόρφωσης.
    Τεύχος 1: Γενικό Μέρος, (σελ. 336‐358). Πάτρα: ΥΠ.Ε.Π.Θ., Π.Ι., Ε.Α.Ι.Τ.Υ.
    Λάριος, Ν., (2008), Computer Viruses. Παρουσίαση και Εισήγηση στα πλαίσια της
    Επιμόρφωσης Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική
    Διδακτική Διαδικασία. ΠΑΚΕ Αθήνας.
    Microsoft, (2008), Βοήθεια και Υποστήριξη των Windows. Προσπελάστηκε από
    http://windowshelp.microsoft.com/Windows/el‐GR/default.mspx
    Μακρή‐Μπότσαρη, Ε., & Ψυχάρης, Σ., (2007), Επιμορφωτικό Υλικό Γενικού Μέρους
    του Προγράμματος Σπουδών για την Εκπαίδευση των Επιμορφωτών. ΤΠΕ και
    θεωρίες μάθησης ‐ Οι ΤΠΕ ως καινοτόμος δράση, (σελ. 176‐177). Αθήνα:
    Παιδαγωγικό Ινστιτούτο.



Νικόλαος Μπαλκίζας                     nikbalki@sch.gr
Med ICT in Education             http://users.sch.gr/nikbalki

Weitere ähnliche Inhalte

Was ist angesagt?

ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
pefkounar
 
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
pefkounar
 
2008 Brading A Holistic View
2008 Brading A Holistic View2008 Brading A Holistic View
2008 Brading A Holistic View
Jin Lee
 
미코노미 2장
미코노미 2장미코노미 2장
미코노미 2장
oganadang
 
Game AI Overview
Game AI OverviewGame AI Overview
Game AI Overview
기룡 남
 
Gunz Postmortem
Gunz PostmortemGunz Postmortem
Gunz Postmortem
기룡 남
 
Ο δανεισμος των νοικοκυριών
Ο δανεισμος των νοικοκυριώνΟ δανεισμος των νοικοκυριών
Ο δανεισμος των νοικοκυριών
smyrnaios
 
유기화학 김서현
유기화학 김서현유기화학 김서현
유기화학 김서현
shhs0322
 

Was ist angesagt? (19)

Οι τριάκοντα τύραννοι
Οι τριάκοντα τύραννοιΟι τριάκοντα τύραννοι
Οι τριάκοντα τύραννοι
 
RefWorks step by step
RefWorks step by stepRefWorks step by step
RefWorks step by step
 
ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΧΗΜ ΟΜΟΓ 2009
 
Ergasies
ErgasiesErgasies
Ergasies
 
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
ΘΕΜΑΤΑ ΒΙΟΛ ΟΜΟΓ 2009
 
Diabouleusi 2021 (socially distanced digital ed.)
Diabouleusi 2021 (socially distanced digital ed.)Diabouleusi 2021 (socially distanced digital ed.)
Diabouleusi 2021 (socially distanced digital ed.)
 
5D Must Be Better Than 4D
5D Must Be Better Than 4D5D Must Be Better Than 4D
5D Must Be Better Than 4D
 
2008 Brading A Holistic View
2008 Brading A Holistic View2008 Brading A Holistic View
2008 Brading A Holistic View
 
미코노미 2장
미코노미 2장미코노미 2장
미코노미 2장
 
Ekdromi
EkdromiEkdromi
Ekdromi
 
Ekdromi
EkdromiEkdromi
Ekdromi
 
Healthy or Sexy?
Healthy or Sexy?Healthy or Sexy?
Healthy or Sexy?
 
Penelope Lazana 150195989
Penelope Lazana 150195989Penelope Lazana 150195989
Penelope Lazana 150195989
 
Game AI Overview
Game AI OverviewGame AI Overview
Game AI Overview
 
Gunz Postmortem
Gunz PostmortemGunz Postmortem
Gunz Postmortem
 
2.3
2.32.3
2.3
 
최종Google3
최종Google3최종Google3
최종Google3
 
Ο δανεισμος των νοικοκυριών
Ο δανεισμος των νοικοκυριώνΟ δανεισμος των νοικοκυριών
Ο δανεισμος των νοικοκυριών
 
유기화학 김서현
유기화학 김서현유기화학 김서현
유기화학 김서현
 

Andere mochten auch

Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της ΓνώσηςΕνότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
nikbalki
 
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και ΜάθησηςΕνότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
nikbalki
 
EduSoft Use & Evaluation
EduSoft Use & EvaluationEduSoft Use & Evaluation
EduSoft Use & Evaluation
nikbalki
 
Epistemology
EpistemologyEpistemology
Epistemology
nikbalki
 

Andere mochten auch (8)

Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της ΓνώσηςΕνότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
Ενότητα 1.1_Ο Ρόλος των ΤΠΕ στη Δόμηση της Κοινωνίας της Γνώσης
 
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και ΜάθησηςΕνότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
Ενότητα 2.3_Χρήση και Υποστήριξη Κοινοτήτων Πρακτικής και Μάθησης
 
Ενότητα 4.1_Κατηγορίες Εκπαιδευτικού Λογισμικού
Ενότητα 4.1_Κατηγορίες Εκπαιδευτικού ΛογισμικούΕνότητα 4.1_Κατηγορίες Εκπαιδευτικού Λογισμικού
Ενότητα 4.1_Κατηγορίες Εκπαιδευτικού Λογισμικού
 
EduSoft Use & Evaluation
EduSoft Use & EvaluationEduSoft Use & Evaluation
EduSoft Use & Evaluation
 
Epistemology
EpistemologyEpistemology
Epistemology
 
Ενότητα 2.1_Σύγχρονες Θεωρήσεις για τη Μάθηση
Ενότητα 2.1_Σύγχρονες Θεωρήσεις για τη ΜάθησηΕνότητα 2.1_Σύγχρονες Θεωρήσεις για τη Μάθηση
Ενότητα 2.1_Σύγχρονες Θεωρήσεις για τη Μάθηση
 
Ενότητα 1.2_Μοντέλα Εισαγωγής ΤΠΕ στην Εκπαίδευση
Ενότητα 1.2_Μοντέλα Εισαγωγής ΤΠΕ στην ΕκπαίδευσηΕνότητα 1.2_Μοντέλα Εισαγωγής ΤΠΕ στην Εκπαίδευση
Ενότητα 1.2_Μοντέλα Εισαγωγής ΤΠΕ στην Εκπαίδευση
 
Across China on the Silk Road 2008
Across China on the Silk Road  2008Across China on the Silk Road  2008
Across China on the Silk Road 2008
 

Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

  • 1. ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΗ ΧΡΗΣΗ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗ ΤΩΝ ΤΠΕ ΣΤΗΝ  ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΙΔΑΚΤΙΚΗ ΔΙΑΔΙΚΑΣΙΑ Εισαγωγή στα Θέματα Ασφάλειας (αντιβίωση, κλπ) και Αντιγράφων Ασφαλείας (backup) Νικόλαος Μπαλκίζας Med ICT in Education ΚΣΕ 7ο Ε.Λ. Καλλιθέας
  • 2. Περιεχόμενα Κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) ‐ Δράση και αποτελέσματα. Μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε. Εργαλεία αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου (shareware, freeware, ανοικτού κώδικα) ‐ εγκατάσταση, ρύθμιση και ενημέρωση. Διερευνητικός έλεγχος σε αποθηκευτικά μέσα, επιτήρηση και προληπτικός έλεγχος. Ενέργειες αντιμετώπισης μολυσμένων Η/Υ. Αντίγραφα ασφαλείας (backup). Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 3. Ιοί υπολογιστών Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρεί να διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ή καταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζοντας μηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη). Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής. Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα, εκτελείται και ο ιός. Συνήθως ο χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του. Η λειτουργία τους χωρίζεται σε 2 φάσεις: Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του. Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 4. Είδη ιών (1) Trojan horses / Backdoor Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων). Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί. Χρησιμοποιούνται για κλοπές, απάτες, εκβιασμούς. Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη. Πολυμορφικοί Ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε  φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο  χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό  κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 5. Είδη ιών (2) Stealth (αόρατοι) viruses Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα χρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμα καλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα τη μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την  ανίχνευσή τους από τα προγράμματα antivirus. Όποτε ανιχνεύουν ένα πρόγραμμα  antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση,  αφήνοντας το antivirus να το ανιχνεύσει και το ξαναμολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Parasitic a.k.a. Appending viruses Λέγονται παρασιτικοί ή επι‐προσθετικοί, γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να το καταστρέψουν. Αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την ‘’πάτησε’’, μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 6. Είδη ιών (3) Overwriting viruses Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Retro viruses Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus. Companion viruses Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS‐DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός! Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 7. Είδη ιών (4) Logic bombs Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά. Droppers Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς. Worms (σκουλήκια) Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη  και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει  τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να  ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (email, irc, chat, κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)! Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 8. Είδη ιών (5) Boot sector viruses Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο. Direct action viruses Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ. Macro viruses Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο‐εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο‐κυκλοφόρησε την έκδοση MS Office ’97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro‐ιό. Παραδείγματα: Melissa & Papa. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 9. Επιπτώσεις ιών •Κατεστραμμένα συστήματα /  αρχεία •Κατεστραμμένα συστήματα /  αρχεία •Απαιτήσεις σε storage •Εσφαλμένη χρήση πόρων •Hardware / software Άμεσες •Χαμένος χρόνος & χρήμα •Υποστήριξη πελατών •Έκθεση σε εξωτερικούς από το  •Management time Internet κινδύνους •Διαγραφές πελατών Εταιρείες Χρήστες •Πίεση για αλλαγή εταιρείας •Εκνευρισμός και δυσπιστία Έμμεσες •Μείωση εμπιστοσύνης •Εξαπάτηση •Εμφάνιση ως πηγή του  •Συναισθηματική αναστάτωση προβλήματος Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 10. Τρόποι μετάδοσης των ιών Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο. Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί να επισυνάπτονται και σε email. Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email. Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html. Μέσω πρόσβασης στο internet. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 11. Συμπτώματα προσβολής από ιούς (1) Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής: Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος του σκληρού δίσκου. Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου. Ο ιός ενδέχεται να αναδιαμορφώσει το σκληρό δίσκο και να διαγράψει αρχεία και προγράμματα. Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό. Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό σας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 12. Συμπτώματα προσβολής από ιούς (2) Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς: Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική πτώση των επιδόσεων του συστήματος. Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.exe. Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και η επανεκκίνησή του δεν είναι δυνατή. Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον υπολογιστή ή δεν εκτελείται. Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα. Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 13. Συμπτώματα προσβολής από ιούς (3) Συμπτώματα προσβολής από ιό μπορεί να είναι και τα παρακάτω, ενδέχεται όμως να είναι και αποτέλεσμα συνηθισμένων λειτουργιών των Windows που δεν οφείλονται σε ιό. Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα. Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα. Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι ‘’Η μνήμη δεν επαρκεί’’ (Out‐of‐ memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM. Γίνεται απροσδόκητη επανεκκίνηση των Windows. Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται. Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου. Ένα διαμέρισμα δίσκου εξαφανίζεται. Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών των Windows. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 14. Επικίνδυνοι τύποι αρχείων Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα. Επέκταση Τύπος αρχείου .exe Πρόγραμμα .com Πρόγραμμα MS‐DOS .pif Συντόμευση προγράμματος MS‐DOS .bat Αρχείο δέσμης .scr Αρχείο προφύλαξης οθόνης Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 15. Ρυθμίσεις φακέλων Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 16. Spyware (1) Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου. Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη. Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται. Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop‐ups ads). Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 17. Spyware (2) Εμποδίζουν ‐ καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο του σκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση. Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware. Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει‐εξαπλώνει τη «μόλυνσή του» μέσω του δικτύου. Με πρόγραμμα προστασίας σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Οι γνωστές εταιρείες λογισμικού anti‐virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 18. Adware Ο όρος ‘’adware’’ χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware. Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί. Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 19. Dialers Οι ‘’dialers’’ είναι λογισμικά που δημιουργούν μια νέα dial‐up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής. Οι dialers ανιχνεύονται και αφαιρούνται με anti‐virus και anti‐spyware προγράμματα ή και με ειδικά anti‐dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial‐up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 20. Spam Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ). Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων. Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων. Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους. Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address). Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 21. Phishing Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης ‐ υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές. Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email. Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο: quot;Verify your account.quot; Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e‐mail. quot;If you don't respond within 48 hours, your account will be closed.quot; Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το πολυσκεφτείτε. quot;Click the link below to gain access to your account.quot; Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες συμπλήρωσης. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 22. Phishing • Τα μηνύματα Phishing συχνά περιλαμβάνουν  επίσημα logos εταιρειών  καθώς και πληροφορίες  από τα site τους για να  πείσουν τα υποψήφια  θύματά τους. • Οι συνδέσεις στα  Phishing Mail συνήθως  είναι διευθύνσεις με  “Μάσκα”. Παράδειγμα:  το URL της microsoft μπορεί να εμφανιστεί  ως εξής: www.micosoft.com www.mircosoft.com www.verify‐microsoft.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 23. Phishing Filter στον IE 7 Αφού κατεβάσετε και εγκαταστήσετε τον Μπορείτε να ενεργοποιήσετε Internet Explorer 7, μπορείτε να οποιαδήποτε στιγμή το Phishing Filter. ενεργοποιήσετε το Phishing Filter. Στον Internet Explorer 7 από το μενού Εργαλεία, κάνουμε κλικ στην επιλογή Φίλτρο ηλεκτρονικού ‘’ψαρέματος’’. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 24. Προστασία από τους ιούς (1) Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e‐mail. Πάντα να αναφέρετε ύποπτα e‐mail. Επικοινωνήστε με την εταιρεία που σας έστειλε το e‐mail απευθείας και όχι μέσω του e‐mail που λάβατε και ζητήστε επιβεβαίωση. Επικοινωνήστε με το Anti‐Phishing Working Group. Και αναφέρετε το e‐mail με το ύποπτο περιεχόμενο. Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιήστε τα προσωπικά σας bookmarks. Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site. Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στο status bar, όπως φαίνεται παρακάτω. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 25. Προστασία από τους ιούς (2) Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop‐up windows. Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop‐up window πάνω από ένα site το οποίο εμπιστεύεστε. Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών. Χρησιμοποιήστε e‐mail software με δυνατότητες spam και anti‐phishing όπως το Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail, Windows Live Mail και συναφή ώστε να έχετε τη μεγαλύτερη δυνατή προστασία. Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα. Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος. Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet. Ενεργοποιήστε ΕΝΑ real‐time‐scan antivirus monitor κατά την λειτουργία του Η/Υ σας. Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 26. Προστασία από τους ιούς (3) Απενεργοποιήστε το άνοιγμα java ή active‐x εφαρμογών στον φυλλομετρητή. Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι. Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να ελέγχει συνεχώς το δίσκο. Χρησιμοποιείτε κάποιο πρόγραμμα Firewall. Χρησιμοποιείτε κάποιο πρόγραμμα anti‐spyware. Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 27. Βοηθητικά αντιβιοτικά προγράμματα Από τις παρακάτω ιστοσελίδες μπορείτε να ‘’κατεβάσετε’’ ΔΩΡΕΑΝ προγράμματα αντιμετώπισης ιών. Δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • F‐Secure http://www.f‐secure.com/download‐purchase/tools.shtml • BitDefender http://www.bitdefender.com/site/Download/browseFreeRemovalTool • Kaspersky http://www.kaspersky.com/removaltools • McAfee http://vil.nai.com/vil/averttools.asp • Symantec http://securityresponse.symantec.com/avcenter/tools.list.html • eTrust http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?CID=40387 • Avast http://www.avast.com/eng/avast_cleaner.html • Panda http://enterprises.pandasoftware.com/download/utilities Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 28. Αντιβιοτικά προγράμματα Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται σε κάποια χαρακτηριστικά των επι‐πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • AVG Free Edition http://free.grisoft.com • Avast Home Edition http://www.avast.com • BitDefender Free Edition http://www.bitdefender.com/PRODUCT‐14‐en‐‐BitDefender‐ Free‐Edition‐v7.html • ClamWin Free Antivirus http://www.clamwin.net • A‐Squared Free http://www.emsisoft.com/en/software/free • Antivir Personal Edition http://www.free‐av.com • ArcaMicroScan http://www.arcabit.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 29. Επιπλέον αντιβιοτικά προγράμματα Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti‐spyware, το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που ‐αν και συνήθως δεν είναι ιοί‐ προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • Spybot http://www.safer‐networking.org • SpywareGuard http://www.javacoolsoftware.com/spywareguard.html • SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html • AdAware Personal edition http://www.lavasoftusa.com/software/adaware • X‐Cleaner http://www.xblock.com • AVG Anti‐Spyware http://www.ewido.net/en • BOClean http://www.comodo.com/boclean/CBO_download.html • System Safety Monitor http://syssafety.com/default.html • Spyware Terminator http://www.spywareterminator.com • ThreatFire http://www.threatfire.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 30. Αντιβιοτικά προγράμματα (Firewall) Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή), φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια χαρακτηριστικά των αγορασμένων εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας. Ονομασία Σχετική Ιστοσελίδα Προϊόντος • Kerio Personal Firewall http://www.sunbelt‐software.com • Outpost Free http://www.agnitum.com • Comodo http://www.personalfirewall.comodo.com Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 31. Τι είναι το Τείχος  προστασίας; Ένα τείχος προστασίας  είναι ένα λογισμικό ή ένα  υλικό που ελέγχει τις  πληροφορίες που  προέρχονται από το  Internet ή από ένα δίκτυο  και, στη συνέχεια, είτε τις  αποκλείει είτε τους  επιτρέπει να περάσουν  στον υπολογιστή σας,  ανάλογα με τις ρυθμίσεις  του τείχους προστασίας. Το τείχος προστασίας εμποδίζει εισβολείς ή κακόβουλο λογισμικό (όπως ιούς τύπου worm) να αποκτήσουν πρόσβαση στον υπολογιστή σας μέσω δικτύου ή του Internet. Το τείχος προστασίας εμποδίζει επίσης τον υπολογιστή σας να στείλει λογισμικό κακόβουλης λειτουργίας σε άλλους υπολογιστές. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 32. Τείχος προστασίας (Firewall) Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux). Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή. Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο. Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 34. Μακροεντολές του MS  Office • Τα αρχεία του  Microsoft Office είναι  κυρίως δεδομένα με  ελάχιστο έως καθόλου  προγραμματισμό. • Τα Office macros είναι  προγράμματα, που  μπορεί να είναι ή να  περιέχουν ιούς. • Το Office θα σας  παροτρύνει να  ενεργοποιήσετε τα  macros. ΣΥΜΒΟΥΛΗ: Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 35. Ρυθμίσεις μακροεντολών του MS Office Κέντρο αξιοπιστίας του MS Office Ρυθμίσεις μακροεντολών Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 36. Microsoft Outlook Outlook Express Microsoft Outlook ‐ Outlook Express • To Outlook αυτόματα  θα μπλοκάρει αρκετά  είδη εκτελέσιμων  αρχείων, αλλά όχι  όλα. • Ποτέ μην  εμπιστευτείτε ένα  άγνωστο αρχείο απλά  επειδή δεν σας  ειδοποίησε το  Outlook. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 37. Κέντρο ασφαλείας των Windows Ενεργοποιήστε το Κέντρο ασφαλείας των Windows και κρατήστε τον υπολογιστή σας πάντα ενημερωμένο. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 38. Αυτόματες Ενημερώσεις Security update Windows update Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 39. Αντίγραφα ασφαλείας (backup) • Τι είναι το αντίγραφο ασφαλείας ενός αρχείου; Το αντίγραφο ασφαλείας ενός αρχείου είναι ένα αντίγραφο του αρχείου που αποθηκεύεται σε διαφορετική θέση από το πρωτότυπο. Εάν θέλετε να παρακολουθείτε τις αλλαγές σε ένα αρχείο τότε μπορείτε να έχετε πολλά αντίγραφα ασφαλείας αυτού του αρχείου. • Γιατί πρέπει να δημιουργώ αντίγραφα ασφαλείας; Η δημιουργία αντιγράφων ασφαλείας των αρχείων σας προστατεύει από τη μόνιμη απώλεια ή αλλαγή τους σε περίπτωση ακούσιας διαγραφής τους, επίθεσης από ιό ή σε περίπτωση αστοχίας του λογισμικού ή του υλικού. Εάν συμβεί κάτι από τα παραπάνω και έχετε δημιουργήσει αντίγραφα ασφαλείας των αρχείων σας, τότε μπορείτε εύκολα να κάνετε επαναφορά αυτών των αρχείων. • Για ποια αρχεία πρέπει να δημιουργώ αντίγραφα ασφαλείας; Πρέπει να δημιουργείτε αντίγραφα ασφαλείας για οποιοδήποτε αρχείο είναι δύσκολη ή αδύνατη η αντικατάστασή του, ενώ θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας για τα αρχεία που αλλάζετε συχνά. Εικόνες, βίντεο, μουσική, έργα και οικονομικά στοιχεία είναι μερικά παραδείγματα αρχείων για τα οποία πρέπει να δημιουργείτε αντίγραφα ασφαλείας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 40. Κέντρο Αντιγράφων  Ασφαλείας και  Επαναφοράς • Για να εξασφαλίσετε ότι  δεν θα χάσετε τα αρχεία  που δημιουργήσατε,  τροποποιήσατε και  αποθηκεύσατε στον  υπολογιστή σας, πρέπει  να δημιουργείτε  αντίγραφα ασφαλείας  ανά τακτά χρονικά  διαστήματα. Ο Οδηγός δημιουργίας αντιγράφων ασφαλείας δεν περιλαμβάνει τα παρακάτω αρχεία: • Αρχεία συστήματος (Windows) • Αρχεία προγραμμάτων • Ηλεκτρονικό ταχυδρομείο με βάση το Web • Αρχεία του Κάδου Ανακύκλωσης • Προσωρινά αρχεία • Ρυθμίσεις προφίλ χρήστη Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 42. Αντίγραφα ασφαλείας  αρχείων • Η δημιουργία  αντιγράφων ασφαλείας  εξασφαλίζει ότι τα  αρχεία σας δεν  πρόκειται να χαθούν ή  να υποστούν μόνιμη  καταστροφή. Με τα  αυτόματα αντίγραφα  ασφαλείας, δεν  χρειάζεται να  δημιουργείτε μόνοι σας  αντίγραφα ασφαλείας  των αρχείων.  Μπορείτε να αλλάξετε τις ρυθμίσεις των αυτόματων αντιγράφων ασφαλείας (όπως τη συχνότητα της δημιουργίας τους, τον τύπο αποθήκευσης που χρησιμοποιείτε ή τους τύπους των αρχείων από τα οποία διατηρείτε αντίγραφα ασφαλείας) οποιαδήποτε στιγμή θέλετε. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 43. Επαναφορά αρχείων • Μπορείτε να  επαναφέρετε εκδόσεις  αρχείων που διαθέτουν  αντίγραφα ασφαλείας  και τα οποία χάθηκαν,  καταστράφηκαν ή  τροποποιήθηκαν κατά  λάθος. • Μπορείτε να  επαναφέρετε  μεμονωμένα αρχεία,  ομάδες αρχείων ή όλα  τα αρχεία για τα οποία  έχετε δημιουργήσει  αντίγραφα ασφαλείας. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 44. Επαναφορά συστήματος • Τι είναι η επαναφορά συστήματος; Η Επαναφορά Συστήματος σας βοηθά να επαναφέρετε τα αρχεία συστήματος του υπολογιστή σας σε ένα παλαιότερο χρονικό σημείο. Είναι ένας τρόπος να αναιρέσετε αλλαγές συστήματος στον υπολογιστή σας χωρίς να επηρεαστούν τα προσωπικά σας αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες. • Πως λειτουργεί η Επαναφορά Συστήματος; Η Επαναφορά Συστήματος χρησιμοποιεί σημεία επαναφοράς για να επαναφέρει τα αρχεία και τις ρυθμίσεις του συστήματος σε μια προγενέστερη χρονική στιγμή, χωρίς να επηρεάσει τα προσωπικά αρχεία σας. • Ποια αρχεία αλλάζουν κατά την επαναφορά συστήματος; Η Επαναφορά Συστήματος επηρεάζει αρχεία συστήματος των Windows, προγράμματα και ρυθμίσεις μητρώου. Δεν επηρεάζει προσωπικά αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες, επομένως δεν μπορεί να σας βοηθήσει να ανακτήσετε ένα διαγραμμένο αρχείο. • Πόσο συχνά δημιουργούνται σημεία επαναφοράς; Σημεία επαναφοράς δημιουργούνται αυτόματα κάθε μέρα, πριν από σημαντικά συμβάντα συστήματος, όπως η εγκατάσταση ενός προγράμματος ή ενός προγράμματος οδήγησης μιας συσκευής. Δημιουργούνται επίσης με μη αυτόματο τρόπο από το χρήστη. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 45. Επαναφορά αρχείων &  ρυθμίσεων του  συστήματος • Μερικές φορές, η  εγκατάσταση ενός  προγράμματος ή  προγράμματος  οδήγησης προκαλεί μια  μη αναμενόμενη αλλαγή  στον υπολογιστή σας ή  την απρόβλεπτη  συμπεριφορά των  Windows. Δοκιμάστε να  επαναφέρετε το  σύστημα του  υπολογιστή σας σε μια  παλαιότερη  ημερομηνία, όπου όλα  λειτουργούσαν σωστά. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki
  • 46. Βιβλιογραφικές αναφορές Δαγδιλέλης, Β., & άλ., (2007), Επιμόρφωση Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. Επιμορφωτικό υλικό για την εκπαίδευση των επιμορφωτών στα Πανεπιστημιακά Κέντρα Επιμόρφωσης. Τεύχος 1: Γενικό Μέρος, (σελ. 336‐358). Πάτρα: ΥΠ.Ε.Π.Θ., Π.Ι., Ε.Α.Ι.Τ.Υ. Λάριος, Ν., (2008), Computer Viruses. Παρουσίαση και Εισήγηση στα πλαίσια της Επιμόρφωσης Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. ΠΑΚΕ Αθήνας. Microsoft, (2008), Βοήθεια και Υποστήριξη των Windows. Προσπελάστηκε από http://windowshelp.microsoft.com/Windows/el‐GR/default.mspx Μακρή‐Μπότσαρη, Ε., & Ψυχάρης, Σ., (2007), Επιμορφωτικό Υλικό Γενικού Μέρους του Προγράμματος Σπουδών για την Εκπαίδευση των Επιμορφωτών. ΤΠΕ και θεωρίες μάθησης ‐ Οι ΤΠΕ ως καινοτόμος δράση, (σελ. 176‐177). Αθήνα: Παιδαγωγικό Ινστιτούτο. Νικόλαος Μπαλκίζας nikbalki@sch.gr Med ICT in Education http://users.sch.gr/nikbalki