2. Περιεχόμενα
Κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking
cookies, dialers) ‐ Δράση και αποτελέσματα.
Μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε.
Εργαλεία αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου
(shareware, freeware, ανοικτού κώδικα) ‐ εγκατάσταση, ρύθμιση και
ενημέρωση.
Διερευνητικός έλεγχος σε αποθηκευτικά μέσα, επιτήρηση και
προληπτικός έλεγχος.
Ενέργειες αντιμετώπισης μολυσμένων Η/Υ.
Αντίγραφα ασφαλείας (backup).
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
3. Ιοί υπολογιστών
Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρεί
να διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ή
καταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζοντας
μηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη).
Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής.
Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα
υπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα,
εκτελείται και ο ιός.
Συνήθως ο χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι
μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του.
Η λειτουργία τους χωρίζεται σε 2 φάσεις:
Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιός
πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.
Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα
συστήματα.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
4. Είδη ιών (1)
Trojan horses / Backdoor
Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών.
Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και
επιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων
προγραμμάτων).
Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν
αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.
Χρησιμοποιούνται για κλοπές, απάτες, εκβιασμούς.
Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να
αφήνουν ίχνη.
Πολυμορφικοί
Ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε
φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο
χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό
κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
5. Είδη ιών (2)
Stealth (αόρατοι) viruses
Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα
χρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμα
καλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με
αποτέλεσμα τη μόλυνση του συστήματος.
Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την
ανίχνευσή τους από τα προγράμματα antivirus. Όποτε ανιχνεύουν ένα πρόγραμμα
antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση,
αφήνοντας το antivirus να το ανιχνεύσει και το ξαναμολύνουν αργότερα,
αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus.
Parasitic a.k.a. Appending viruses
Λέγονται παρασιτικοί ή επι‐προσθετικοί, γιατί προσθέτουν τον καταστροφικό τους
κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να το
καταστρέψουν. Αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή
ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την ‘’πάτησε’’, μιας και ο ιός
φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
6. Είδη ιών (3)
Overwriting viruses
Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το
αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης
(καθαρισμού) του αρχικού αρχείου.
Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου,
αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.
Retro viruses
Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή
περισσοτέρων προγραμμάτων antivirus.
Companion viruses
Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS‐DOS. Όταν ο χρήστης
πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο
Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα
είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο
Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα
Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
7. Είδη ιών (4)
Logic bombs
Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική
στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν
καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.
Droppers
Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο
σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με
τους απλούς ιούς.
Worms (σκουλήκια)
Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη
και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει
τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να
ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (email,
irc, chat, κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες
προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους,
όπως το Πεντάγωνο (1989)!
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
8. Είδη ιών (5)
Boot sector viruses
Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι
δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον
κόσμο.
Direct action viruses
Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά
δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.
Macro viruses
Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο‐εντολή. Μολύνουν
ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς
που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft,
η οποία όταν πρωτο‐κυκλοφόρησε την έκδοση MS Office ’97, είχε αφήσει μέσα στο cd
ένα κείμενο μολυσμένο με macro‐ιό. Παραδείγματα: Melissa & Papa.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
9. Επιπτώσεις ιών
•Κατεστραμμένα συστήματα /
αρχεία •Κατεστραμμένα συστήματα /
αρχεία
•Απαιτήσεις σε storage
•Εσφαλμένη χρήση πόρων
•Hardware / software
Άμεσες •Χαμένος χρόνος & χρήμα
•Υποστήριξη πελατών
•Έκθεση σε εξωτερικούς από το
•Management time Internet κινδύνους
•Διαγραφές πελατών
Εταιρείες Χρήστες
•Πίεση για αλλαγή εταιρείας •Εκνευρισμός και δυσπιστία
Έμμεσες •Μείωση εμπιστοσύνης •Εξαπάτηση
•Εμφάνιση ως πηγή του •Συναισθηματική αναστάτωση
προβλήματος
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
10. Τρόποι μετάδοσης των ιών
Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.
Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini,
.js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί να
επισυνάπτονται και σε email.
Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι
πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που
ενεργοποιείται αυτόματα με την ανάγνωση του email.
Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.
Μέσω πρόσβασης στο internet.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
11. Συμπτώματα προσβολής από ιούς (1)
Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα
αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής:
Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από
αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος του
σκληρού δίσκου.
Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις
διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου.
Ο ιός ενδέχεται να αναδιαμορφώσει το σκληρό δίσκο και να διαγράψει αρχεία και
προγράμματα.
Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό.
Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε
εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό
σας.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
12. Συμπτώματα προσβολής από ιούς (2)
Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς:
Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο
συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου
ή σημειώνεται ξαφνική πτώση των επιδόσεων του συστήματος.
Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.exe.
Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και
η επανεκκίνησή του δεν είναι δυνατή.
Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον
υπολογιστή ή δεν εκτελείται.
Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε
εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που
εγκαταστήσατε πρόσφατα.
Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το
καταργήσατε σκόπιμα.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
13. Συμπτώματα προσβολής από ιούς (3)
Συμπτώματα προσβολής από ιό μπορεί να είναι και τα παρακάτω, ενδέχεται
όμως να είναι και αποτέλεσμα συνηθισμένων λειτουργιών των Windows που
δεν οφείλονται σε ιό.
Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές
στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.
Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα.
Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι ‘’Η μνήμη δεν επαρκεί’’ (Out‐of‐
memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.
Γίνεται απροσδόκητη επανεκκίνηση των Windows.
Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να
ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το
λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται.
Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει
πολλά σοβαρά σφάλματα δίσκου.
Ένα διαμέρισμα δίσκου εξαφανίζεται.
Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών των Windows.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
14. Επικίνδυνοι τύποι αρχείων
Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν
έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα.
Επέκταση Τύπος αρχείου
.exe Πρόγραμμα
.com Πρόγραμμα MS‐DOS
.pif Συντόμευση προγράμματος MS‐DOS
.bat Αρχείο δέσμης
.scr Αρχείο προφύλαξης οθόνης
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
15. Ρυθμίσεις φακέλων
Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε
απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
16. Spyware (1)
Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται
λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει
πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.
Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.
Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια
εργασίας, χωρίς τη συγκατάθεση του χρήστη.
Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και
καταγράφεται.
Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop‐ups ads).
Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους
τοποθεσίες.
Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή,
προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς
τρίτους, χωρίς τη συγκατάθεση του χρήστη.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
17. Spyware (2)
Εμποδίζουν ‐ καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο του
σκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση.
Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα»
μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις
προβλήματος hardware.
Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται με
πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει
προσβληθεί από spyware, δεν μεταδίδει‐εξαπλώνει τη «μόλυνσή του» μέσω του
δικτύου.
Με πρόγραμμα προστασίας σε πραγματικό χρόνο (real time) ο Η/Υ
προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των
προγραμμάτων spyware.
Οι γνωστές εταιρείες λογισμικού anti‐virus, έχουν αναπτύξει και λογισμικά
προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα
κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού
κώδικα.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
18. Adware
Ο όρος ‘’adware’’ χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζει
διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής
αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει
διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.
Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία
τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον
οποίο έχουν εγκατασταθεί.
Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να
θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι
απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη
αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο.
Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως
αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα
περιλαμβάνουν στη λίστα προς απομάκρυνση.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
19. Dialers
Οι ‘’dialers’’ είναι λογισμικά που δημιουργούν μια νέα dial‐up (τηλεφωνική)
σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης
(π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο.
Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν
ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική
γραμμή) ή ISDN γραμμής.
Οι dialers ανιχνεύονται και αφαιρούνται με anti‐virus και anti‐spyware
προγράμματα ή και με ειδικά anti‐dialers προγράμματα (dialerSpy). Μπορούν
να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial‐up
συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της
τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του
λογαριασμού.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
20. Spam
Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονται
ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και
διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ).
Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντηση
σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την
αποστολή περισσότερων μηνυμάτων.
Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι
πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει
αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.
Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας
(mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών
διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.
Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το
Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων
αποστολέων (block address).
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
21. Phishing
Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης ‐
υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη
εξουσιοδοτημένες οικονομικές συναλλαγές.
Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή
ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες,
υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email.
Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο:
quot;Verify your account.quot;
Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login
names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e‐mail.
quot;If you don't respond within 48 hours, your account will be closed.quot;
Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το
πολυσκεφτείτε.
quot;Click the link below to gain access to your account.quot;
Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες συμπλήρωσης.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
22. Phishing
• Τα μηνύματα Phishing
συχνά περιλαμβάνουν
επίσημα logos εταιρειών
καθώς και πληροφορίες
από τα site τους για να
πείσουν τα υποψήφια
θύματά τους.
• Οι συνδέσεις στα
Phishing Mail συνήθως
είναι διευθύνσεις με
“Μάσκα”. Παράδειγμα:
το URL της microsoft
μπορεί να εμφανιστεί
ως εξής:
www.micosoft.com
www.mircosoft.com
www.verify‐microsoft.com
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
23. Phishing Filter στον IE 7
Αφού κατεβάσετε και εγκαταστήσετε τον Μπορείτε να ενεργοποιήσετε
Internet Explorer 7, μπορείτε να οποιαδήποτε στιγμή το Phishing Filter.
ενεργοποιήσετε το Phishing Filter. Στον Internet Explorer 7 από το μενού
Εργαλεία, κάνουμε κλικ στην επιλογή
Φίλτρο ηλεκτρονικού ‘’ψαρέματος’’.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
24. Προστασία από τους ιούς (1)
Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e‐mail.
Πάντα να αναφέρετε ύποπτα e‐mail.
Επικοινωνήστε με την εταιρεία που σας έστειλε το e‐mail απευθείας και όχι μέσω του
e‐mail που λάβατε και ζητήστε επιβεβαίωση.
Επικοινωνήστε με το Anti‐Phishing Working Group. Και αναφέρετε το e‐mail με το
ύποπτο περιεχόμενο.
Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή
χρησιμοποιήστε τα προσωπικά σας bookmarks.
Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε
οποιοδήποτε Web site.
Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στο status
bar, όπως φαίνεται παρακάτω.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
25. Προστασία από τους ιούς (2)
Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop‐up windows.
Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop‐up window πάνω από ένα site το
οποίο εμπιστεύεστε.
Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών.
Χρησιμοποιήστε e‐mail software με δυνατότητες spam και anti‐phishing όπως το
Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail,
Windows Live Mail και συναφή ώστε να έχετε τη μεγαλύτερη δυνατή προστασία.
Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου του
δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.
Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.
Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.
Ενεργοποιήστε ΕΝΑ real‐time‐scan antivirus monitor κατά την λειτουργία του
Η/Υ σας.
Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί
να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
26. Προστασία από τους ιούς (3)
Απενεργοποιήστε το άνοιγμα java ή active‐x εφαρμογών στον φυλλομετρητή.
Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος
να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω
επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο,
που μόνο φωτογραφία δεν μπορεί να είναι.
Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από
ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.
Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να
ελέγχει συνεχώς το δίσκο.
Χρησιμοποιείτε κάποιο πρόγραμμα Firewall.
Χρησιμοποιείτε κάποιο πρόγραμμα anti‐spyware.
Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα
Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
27. Βοηθητικά αντιβιοτικά προγράμματα
Από τις παρακάτω ιστοσελίδες μπορείτε να ‘’κατεβάσετε’’ ΔΩΡΕΑΝ προγράμματα
αντιμετώπισης ιών. Δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά
για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το
υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν
ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς.
Ονομασία Σχετική Ιστοσελίδα Προϊόντος
• F‐Secure http://www.f‐secure.com/download‐purchase/tools.shtml
• BitDefender http://www.bitdefender.com/site/Download/browseFreeRemovalTool
• Kaspersky http://www.kaspersky.com/removaltools
• McAfee http://vil.nai.com/vil/averttools.asp
• Symantec http://securityresponse.symantec.com/avcenter/tools.list.html
• eTrust http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?CID=40387
• Avast http://www.avast.com/eng/avast_cleaner.html
• Panda http://enterprises.pandasoftware.com/download/utilities
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
28. Αντιβιοτικά προγράμματα
Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον
Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι
παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται
σε κάποια χαρακτηριστικά των επι‐πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν
παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς.
Ονομασία Σχετική Ιστοσελίδα Προϊόντος
• AVG Free Edition http://free.grisoft.com
• Avast Home Edition http://www.avast.com
• BitDefender Free Edition http://www.bitdefender.com/PRODUCT‐14‐en‐‐BitDefender‐
Free‐Edition‐v7.html
• ClamWin Free Antivirus http://www.clamwin.net
• A‐Squared Free http://www.emsisoft.com/en/software/free
• Antivir Personal Edition http://www.free‐av.com
• ArcaMicroScan http://www.arcabit.com
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
29. Επιπλέον αντιβιοτικά προγράμματα
Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti‐spyware,
το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που
‐αν και συνήθως δεν είναι ιοί‐ προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα
παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ.
Ονομασία Σχετική Ιστοσελίδα Προϊόντος
• Spybot http://www.safer‐networking.org
• SpywareGuard http://www.javacoolsoftware.com/spywareguard.html
• SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html
• AdAware Personal edition http://www.lavasoftusa.com/software/adaware
• X‐Cleaner http://www.xblock.com
• AVG Anti‐Spyware http://www.ewido.net/en
• BOClean http://www.comodo.com/boclean/CBO_download.html
• System Safety Monitor http://syssafety.com/default.html
• Spyware Terminator http://www.spywareterminator.com
• ThreatFire http://www.threatfire.com
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
30. Αντιβιοτικά προγράμματα (Firewall)
Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή),
φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον
Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet
και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω
ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια
χαρακτηριστικά των αγορασμένων εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν
κάποια βασική προστασία στον Η/Υ σας.
Ονομασία Σχετική Ιστοσελίδα Προϊόντος
• Kerio Personal Firewall http://www.sunbelt‐software.com
• Outpost Free http://www.agnitum.com
• Comodo http://www.personalfirewall.comodo.com
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
32. Τείχος προστασίας (Firewall)
Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους
κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση
ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας
ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet
Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του
πυρήνα ενός λειτουργικού συστήματος (Linux).
Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι
λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας
επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που
επιχειρεί να στείλει μια εφαρμογή.
Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει
τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της
σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να
συνδεθεί με το διαδίκτυο.
Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από
hackers.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
34. Μακροεντολές του MS
Office
• Τα αρχεία του
Microsoft Office είναι
κυρίως δεδομένα με
ελάχιστο έως καθόλου
προγραμματισμό.
• Τα Office macros είναι
προγράμματα, που
μπορεί να είναι ή να
περιέχουν ιούς.
• Το Office θα σας
παροτρύνει να
ενεργοποιήσετε τα
macros.
ΣΥΜΒΟΥΛΗ: Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ
μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
35. Ρυθμίσεις μακροεντολών του MS Office
Κέντρο αξιοπιστίας του MS Office Ρυθμίσεις μακροεντολών
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
36. Microsoft Outlook
Outlook Express
Microsoft Outlook
‐ Outlook Express
• To Outlook αυτόματα
θα μπλοκάρει αρκετά
είδη εκτελέσιμων
αρχείων, αλλά όχι
όλα.
• Ποτέ μην
εμπιστευτείτε ένα
άγνωστο αρχείο απλά
επειδή δεν σας
ειδοποίησε το
Outlook.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
37. Κέντρο ασφαλείας των Windows
Ενεργοποιήστε το Κέντρο ασφαλείας των Windows και κρατήστε τον
υπολογιστή σας πάντα ενημερωμένο.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
38. Αυτόματες Ενημερώσεις
Security update Windows update
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
39. Αντίγραφα ασφαλείας (backup)
• Τι είναι το αντίγραφο ασφαλείας ενός αρχείου;
Το αντίγραφο ασφαλείας ενός αρχείου είναι ένα αντίγραφο του αρχείου που
αποθηκεύεται σε διαφορετική θέση από το πρωτότυπο. Εάν θέλετε να παρακολουθείτε
τις αλλαγές σε ένα αρχείο τότε μπορείτε να έχετε πολλά αντίγραφα ασφαλείας αυτού του
αρχείου.
• Γιατί πρέπει να δημιουργώ αντίγραφα ασφαλείας;
Η δημιουργία αντιγράφων ασφαλείας των αρχείων σας προστατεύει από τη μόνιμη
απώλεια ή αλλαγή τους σε περίπτωση ακούσιας διαγραφής τους, επίθεσης από ιό ή σε
περίπτωση αστοχίας του λογισμικού ή του υλικού. Εάν συμβεί κάτι από τα παραπάνω και
έχετε δημιουργήσει αντίγραφα ασφαλείας των αρχείων σας, τότε μπορείτε εύκολα να
κάνετε επαναφορά αυτών των αρχείων.
• Για ποια αρχεία πρέπει να δημιουργώ αντίγραφα ασφαλείας;
Πρέπει να δημιουργείτε αντίγραφα ασφαλείας για οποιοδήποτε αρχείο είναι δύσκολη ή
αδύνατη η αντικατάστασή του, ενώ θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας για
τα αρχεία που αλλάζετε συχνά. Εικόνες, βίντεο, μουσική, έργα και οικονομικά στοιχεία
είναι μερικά παραδείγματα αρχείων για τα οποία πρέπει να δημιουργείτε αντίγραφα
ασφαλείας.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
40. Κέντρο Αντιγράφων
Ασφαλείας και
Επαναφοράς
• Για να εξασφαλίσετε ότι
δεν θα χάσετε τα αρχεία
που δημιουργήσατε,
τροποποιήσατε και
αποθηκεύσατε στον
υπολογιστή σας, πρέπει
να δημιουργείτε
αντίγραφα ασφαλείας
ανά τακτά χρονικά
διαστήματα.
Ο Οδηγός δημιουργίας αντιγράφων ασφαλείας δεν περιλαμβάνει τα παρακάτω αρχεία:
• Αρχεία συστήματος (Windows) • Αρχεία προγραμμάτων
• Ηλεκτρονικό ταχυδρομείο με βάση το Web • Αρχεία του Κάδου Ανακύκλωσης
• Προσωρινά αρχεία • Ρυθμίσεις προφίλ χρήστη
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
42. Αντίγραφα ασφαλείας
αρχείων
• Η δημιουργία
αντιγράφων ασφαλείας
εξασφαλίζει ότι τα
αρχεία σας δεν
πρόκειται να χαθούν ή
να υποστούν μόνιμη
καταστροφή. Με τα
αυτόματα αντίγραφα
ασφαλείας, δεν
χρειάζεται να
δημιουργείτε μόνοι σας
αντίγραφα ασφαλείας
των αρχείων.
Μπορείτε να αλλάξετε τις ρυθμίσεις των αυτόματων αντιγράφων ασφαλείας (όπως τη
συχνότητα της δημιουργίας τους, τον τύπο αποθήκευσης που χρησιμοποιείτε ή τους
τύπους των αρχείων από τα οποία διατηρείτε αντίγραφα ασφαλείας) οποιαδήποτε στιγμή
θέλετε.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
43. Επαναφορά αρχείων
• Μπορείτε να
επαναφέρετε εκδόσεις
αρχείων που διαθέτουν
αντίγραφα ασφαλείας
και τα οποία χάθηκαν,
καταστράφηκαν ή
τροποποιήθηκαν κατά
λάθος.
• Μπορείτε να
επαναφέρετε
μεμονωμένα αρχεία,
ομάδες αρχείων ή όλα
τα αρχεία για τα οποία
έχετε δημιουργήσει
αντίγραφα ασφαλείας.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
44. Επαναφορά συστήματος
• Τι είναι η επαναφορά συστήματος;
Η Επαναφορά Συστήματος σας βοηθά να επαναφέρετε τα αρχεία συστήματος του
υπολογιστή σας σε ένα παλαιότερο χρονικό σημείο. Είναι ένας τρόπος να αναιρέσετε
αλλαγές συστήματος στον υπολογιστή σας χωρίς να επηρεαστούν τα προσωπικά σας
αρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες.
• Πως λειτουργεί η Επαναφορά Συστήματος;
Η Επαναφορά Συστήματος χρησιμοποιεί σημεία επαναφοράς για να επαναφέρει τα
αρχεία και τις ρυθμίσεις του συστήματος σε μια προγενέστερη χρονική στιγμή, χωρίς να
επηρεάσει τα προσωπικά αρχεία σας.
• Ποια αρχεία αλλάζουν κατά την επαναφορά συστήματος;
Η Επαναφορά Συστήματος επηρεάζει αρχεία συστήματος των Windows, προγράμματα και
ρυθμίσεις μητρώου. Δεν επηρεάζει προσωπικά αρχεία, όπως μηνύματα ηλεκτρονικού
ταχυδρομείου, έγγραφα ή φωτογραφίες, επομένως δεν μπορεί να σας βοηθήσει να
ανακτήσετε ένα διαγραμμένο αρχείο.
• Πόσο συχνά δημιουργούνται σημεία επαναφοράς;
Σημεία επαναφοράς δημιουργούνται αυτόματα κάθε μέρα, πριν από σημαντικά
συμβάντα συστήματος, όπως η εγκατάσταση ενός προγράμματος ή ενός προγράμματος
οδήγησης μιας συσκευής. Δημιουργούνται επίσης με μη αυτόματο τρόπο από το χρήστη.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
45. Επαναφορά αρχείων &
ρυθμίσεων του
συστήματος
• Μερικές φορές, η
εγκατάσταση ενός
προγράμματος ή
προγράμματος
οδήγησης προκαλεί μια
μη αναμενόμενη αλλαγή
στον υπολογιστή σας ή
την απρόβλεπτη
συμπεριφορά των
Windows. Δοκιμάστε να
επαναφέρετε το
σύστημα του
υπολογιστή σας σε μια
παλαιότερη
ημερομηνία, όπου όλα
λειτουργούσαν σωστά.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki
46. Βιβλιογραφικές αναφορές
Δαγδιλέλης, Β., & άλ., (2007), Επιμόρφωση Εκπαιδευτικών στη Χρήση και
Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. Επιμορφωτικό υλικό
για την εκπαίδευση των επιμορφωτών στα Πανεπιστημιακά Κέντρα Επιμόρφωσης.
Τεύχος 1: Γενικό Μέρος, (σελ. 336‐358). Πάτρα: ΥΠ.Ε.Π.Θ., Π.Ι., Ε.Α.Ι.Τ.Υ.
Λάριος, Ν., (2008), Computer Viruses. Παρουσίαση και Εισήγηση στα πλαίσια της
Επιμόρφωσης Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην Εκπαιδευτική
Διδακτική Διαδικασία. ΠΑΚΕ Αθήνας.
Microsoft, (2008), Βοήθεια και Υποστήριξη των Windows. Προσπελάστηκε από
http://windowshelp.microsoft.com/Windows/el‐GR/default.mspx
Μακρή‐Μπότσαρη, Ε., & Ψυχάρης, Σ., (2007), Επιμορφωτικό Υλικό Γενικού Μέρους
του Προγράμματος Σπουδών για την Εκπαίδευση των Επιμορφωτών. ΤΠΕ και
θεωρίες μάθησης ‐ Οι ΤΠΕ ως καινοτόμος δράση, (σελ. 176‐177). Αθήνα:
Παιδαγωγικό Ινστιτούτο.
Νικόλαος Μπαλκίζας nikbalki@sch.gr
Med ICT in Education http://users.sch.gr/nikbalki