Page 1

ΕΦΑΡΜΟΓΗ ΚΑΝΟΝΩΝ ΗΘΙΚΗΣ – ΝΟΜΙΜΟΤΗΤΑΣ, ΥΓΙΕΙΝΗΣ ΚΑΙ ΑΣΦΑΛΕΙΑΣ, ΣΤΗΝ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΕΡΓΑΣΤΗΡΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ Θέματα Ασφαλείας: Ιοί Υπολογιστών  Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρεί να διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ή καταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζοντας μηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη).  Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής.  Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα

Η λειτουργία τους χωρίζεται σε 2 φάσεις:  Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.  Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα.


Είδη Ιών

Trojan horses / Backdoor

Πολυμορφικοί

Stealth (αόρατοι) viruses

Χαρακτηριστικά  Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών.  Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων).  Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι' αυτό και δεν θεωρούνται από πολλούς ως ιοί. Ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικα τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί.  Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα χρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμα καλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα τη μόλυνση του συστήματος.


 Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευση τους από τα προγράμματα antivirus.

Parasitic a.k.a. Appending viruses

Overwriting viruses

Retro viruses

Λέγονται παρασιτικοί ή επι-προσθετικοί, γιατί προσθέτουν τον κάΤδιστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να το καταστρέψουν. Αν κάποιος πιστέψει οτι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την "πάτησε", μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.  Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου.  ο Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων


antivirus.

Companion viruses

Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Programl) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

Droppers

Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.

Worms (σκουλήκια)

Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσης τους (email, ire, chat, κ.ά.).


Τρόποι Μετάδοσης Ιών  Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.  Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί να επισυνάπτονται και σε email.

 Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email.

 Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.

 Μέσω πρόσβασης στο internet.


Επικίνδυνοι τύποι αρχείων Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα.

Επέκταση

Τύπος αρχείου

.exe

Πρόγραμμα

.com

Πρόγραμμα MS-DOS

.pif

Συντόμευση προγράμματος MS-DOS

.bat

Αρχείο δέσμης

.scr

Αρχείο προφύλαξης οθόνης


Κακόβουλα Λογισμικά

Spyware  Με τον όρο "spyware" χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.  Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.  Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη.  Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται.  Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop-ups ads).  Εμποδίζουν - καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο του σκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση.  Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware.  Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται με πολλαπλασιασμό


Adware  0 όρος "adware" χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.  Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί.  Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο.  Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι' αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση.

Dialers  0ι "dialers" είναι λογισμικά που δημιουργούν μια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090...), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο.  Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής.  Οι dialers ανιχνεύονται και αφαιρούνται με anti-virus και anti-spyware προγράμματα ή και με ειδικά anti-dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial-up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού.


Spam  Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ).  Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων.  Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.  Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.  Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address).

Phishing  Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης - υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές.  Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email.  Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο: ο "Verify your account."  Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e-mail.


Προστασία από τους Ιούς  Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e-mail. Πάντα να αναφέρετε ύποπτα e-mail.  Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιήστε τα προσωπικά σας bookmarks.  Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site.  Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε popup windows  Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών  Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.  Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.  Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.  Ενεργοποιήστε ΕΝΑ real-time-scan antivirus monitor κατά την λειτουργία του Η/Υ σας.  Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.

Thewria_3  

ΕΦΑΡΜΟΓΗ ΚΑΝΟΝΩΝ ΗΘΙΚΗΣ – ΝΟΜΙΜΟΤΗΤΑΣ, ΥΓΙΕΙΝΗΣ ΚΑΙ ΑΣΦΑΛΕΙΑΣ, ΣΤΗΝ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΕΡΓΑΣΤΗΡΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ

Read more
Read more
Similar to
Popular now
Just for you