Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και...

46
ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΗ ΧΡΗΣΗ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗ ΤΩΝ ΤΠΕ ΣΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΙΔΑΚΤΙΚΗ ΔΙΑΔΙΚΑΣΙΑ Εισαγωγή στα Θέματα Ασφάλειας (αντιβίωση, κλπ) και Αντιγράφων Ασφαλείας (backup) ΚΣΕ 7 ο Ε.Λ. Καλλιθέας Νικόλαος Μπαλκίζας Med ICT in Education
  • Upload

    -
  • Category

    Education

  • view

    5.274
  • download

    3

description

Επιμόρφωση Β' Επιπέδου

Transcript of Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και...

Page 1: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΗ ΧΡΗΣΗ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗ ΤΩΝ ΤΠΕ ΣΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΙΔΑΚΤΙΚΗ ΔΙΑΔΙΚΑΣΙΑ

Εισαγωγή στα Θέματα Ασφάλειας (αντιβίωση, κλπ)και Αντιγράφων Ασφαλείας (backup)

ΚΣΕ 7ο Ε.Λ. ΚαλλιθέαςΝικόλαος ΜπαλκίζαςMed ICT in Education

Page 2: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Περιεχόμενα

Κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, trackingcookies, dialers) ‐ Δράση και αποτελέσματα.

Μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε.

Εργαλεία αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου(shareware, freeware, ανοικτού κώδικα) ‐ εγκατάσταση, ρύθμιση καιενημέρωση.

Διερευνητικός έλεγχος σε αποθηκευτικά μέσα, επιτήρηση καιπροληπτικός έλεγχος.

Ενέργειες αντιμετώπισης μολυσμένων Η/Υ.

Αντίγραφα ασφαλείας (backup).

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 3: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Ιοί υπολογιστών

Ιός ονομάζεται το πρόγραμμα το οποίο αναπαράγει τον εαυτό του και επιχειρείνα διαδοθεί στους υπολογιστές και είτε να προκαλέσει βλάβες (διαγράφοντας ήκαταστρέφοντας δεδομένα) είτε να ενοχλήσει τους χρήστες (εμφανίζονταςμηνύματα ή αλλάζοντας τα δεδομένα που εμφανίζονται στην οθόνη).

Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μιας οποιασδήποτε εφαρμογής.

Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά έναυπάρχον πρόγραμμα. Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα,εκτελείται και ο ιός.

Συνήθως ο χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναιμολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του.

Η λειτουργία τους χωρίζεται σε 2 φάσεις:Ενεργοποίησης: ο ιός προκαλεί τη βλάβη. Αυτό σημαίνει ότι ένας ιόςπολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.

Πολλαπλασιασμού: ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερασυστήματα.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 4: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Είδη ιών (1)

Trojan horses / BackdoorΠρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών.

Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο καιεπιθυμητό (π.χ. παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντωνπρογραμμάτων).

Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεναναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.

Χρησιμοποιούνται για κλοπές, απάτες, εκβιασμούς.

Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς νααφήνουν ίχνη.

ΠολυμορφικοίΟνομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe ή .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 5: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Είδη ιών (2)

Stealth (αόρατοι) virusesΧρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμαχρειάζεται να επικαλεστεί μια διεύθυνση στη μνήμη του Η/Υ. Όταν το πρόγραμμακαλέσει τη συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, μεαποτέλεσμα τη μόλυνση του συστήματος.

Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Όποτε ανιχνεύουν ένα πρόγραμμα antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξαναμολύνουν αργότερα,αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus.

Parasitic a.k.a. Appending virusesΛέγονται παρασιτικοί ή επι‐προσθετικοί, γιατί προσθέτουν τον καταστροφικό τουςκώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του), χωρίς να τοκαταστρέψουν. Αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδήο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την ‘’πάτησε’’, μιας και ο ιόςφροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 6: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Είδη ιών (3)

Overwriting virusesΟ απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις τοαρχικό αρχείο με τον ιό.Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης(καθαρισμού) του αρχικού αρχείου.

Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου,αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.

Retro virusesΠρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ήπερισσοτέρων προγραμμάτων antivirus.

Companion virusesΠρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS‐DOS. Όταν ο χρήστηςπληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείοProgram1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θαείναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείοProgram1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομαProgram1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 7: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Είδη ιών (4)

Logic bombsΠρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονικήστιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούνκαταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

DroppersΕίναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στοσύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση μετους απλούς ιούς.

Worms (σκουλήκια)Ένα ιός τύπου worm μεταδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη και διανέμει πλήρη αντίγραφα του εαυτού του μέσω δικτύων. Μπορεί να εξαντλήσει τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (email,irc, chat, κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρεςπροσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους,όπως το Πεντάγωνο (1989)!

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 8: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Είδη ιών (5)

Boot sector virusesΟι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναιδίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τονκόσμο.

Direct action virusesΟι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φοράδηλαδή) και δεν μένουν στην μνήμη του Η/Υ.

Macro virusesΕίναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο‐εντολή. ΜολύνουνΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούςπου διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft,η οποία όταν πρωτο‐κυκλοφόρησε την έκδοσηMS Office ’97, είχε αφήσει μέσα στο cdένα κείμενο μολυσμένο μεmacro‐ιό. Παραδείγματα: Melissa & Papa.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 9: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

•Κατεστραμμένα συστήματα / αρχεία

•Απαιτήσεις σε storage

•Hardware / software

•Υποστήριξη πελατών

•Management time

•Διαγραφές πελατών

•Κατεστραμμένα συστήματα / αρχεία

•Εσφαλμένη χρήση πόρων

•Χαμένος χρόνος & χρήμα

•Έκθεση σε εξωτερικούς από το Internet κινδύνους

Επιπτώσεις ιών

Εταιρείες Χρήστες

Άμεσες

Έμμεσες•Πίεση για αλλαγή εταιρείας

•Μείωση εμπιστοσύνης

•Εμφάνιση ως πηγή του προβλήματος

•Εκνευρισμός και δυσπιστία

•Εξαπάτηση

•Συναισθηματική αναστάτωση

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 10: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Τρόποι μετάδοσης των ιών

Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.

Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini,.js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.) που μπορεί ναεπισυνάπτονται και σε email.

Άνοιγμα/ανάγνωση email που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότιπιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) πουενεργοποιείται αυτόματα με την ανάγνωση του email.

Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.

Μέσω πρόσβασης στο internet.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 11: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Συμπτώματα προσβολής από ιούς (1)

Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλααρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής:

Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Απόαυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος τουσκληρού δίσκου.

Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τιςδιευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου.

Ο ιός ενδέχεται να αναδιαμορφώσει το σκληρό δίσκο και να διαγράψει αρχεία καιπρογράμματα.

Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό.

Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σεεισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυόσας.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 12: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Συμπτώματα προσβολής από ιούς (2)

Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς:Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενοσυνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγουή σημειώνεται ξαφνική πτώση των επιδόσεων του συστήματος.

Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.exe.

Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο καιη επανεκκίνησή του δεν είναι δυνατή.

Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στονυπολογιστή ή δεν εκτελείται.

Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατεεσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα πουεγκαταστήσατε πρόσφατα.

Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν τοκαταργήσατε σκόπιμα.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 13: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Συμπτώματα προσβολής από ιούς (3)

Συμπτώματα προσβολής από ιό μπορεί να είναι και τα παρακάτω, ενδέχεταιόμως να είναι και αποτέλεσμα συνηθισμένων λειτουργιών των Windows πουδεν οφείλονται σε ιό.

Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγέςστο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.

Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα.

Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι ‘’Η μνήμη δεν επαρκεί’’ (Out‐of‐memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.

Γίνεται απροσδόκητη επανεκκίνηση τωνWindows.

Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν ναανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε τολογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται.

Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρειπολλά σοβαρά σφάλματα δίσκου.

Ένα διαμέρισμα δίσκου εξαφανίζεται.

Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών των[email protected]

http://users.sch.gr/nikbalkiΝικόλαος ΜπαλκίζαςMed ICT in Education

Page 14: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Επικίνδυνοι τύποι αρχείων

Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός ανέχουμε πιστοποιήσει την εγκυρότητα του αποστολέα.

Επέκταση Τύπος αρχείου

.exe Πρόγραμμα

.com Πρόγραμμα MS‐DOS

.pif Συντόμευση προγράμματος MS‐DOS

.bat Αρχείο δέσμης

.scr Αρχείο προφύλαξης οθόνης

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 15: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Ρυθμίσεις φακέλων

Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμεαπενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 16: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Spyware (1)

Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταταιλαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψειπληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.

Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.

Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνειαεργασίας, χωρίς τη συγκατάθεση του χρήστη.

Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται καικαταγράφεται.

Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop‐ups ads).

Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τουςτοποθεσίες.

Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή,προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προςτρίτους, χωρίς τη συγκατάθεση του χρήστη.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 17: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Spyware (2)

Εμποδίζουν ‐ καθυστερούν τη λειτουργία του Η/Υ, δεσμεύουν χώρο τουσκληρού δίσκου, αυξάνουν τη δικτυακή κίνηση.Δημιουργούν προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα»μπορεί να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξειςπροβλήματος hardware.Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν μεταδίδονται μεπολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχειπροσβληθεί από spyware, δεν μεταδίδει‐εξαπλώνει τη «μόλυνσή του» μέσω τουδικτύου.Με πρόγραμμα προστασίας σε πραγματικό χρόνο (real time) ο Η/Υπροστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση τωνπρογραμμάτων spyware.Οι γνωστές εταιρείες λογισμικού anti‐virus, έχουν αναπτύξει και λογισμικάπροστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλακυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτούκώδικα.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 18: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Adware

Ο όρος ‘’adware’’ χρησιμοποιείται για κάθε πρόγραμμα που εμφανίζειδιαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικήςαλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζειδιαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.

Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργίατους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στονοποίο έχουν εγκατασταθεί.

Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν ναθεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναιαπαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματηαναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο.

Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ωςαντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό ταπεριλαμβάνουν στη λίστα προς απομάκρυνση.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 19: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Dialers

Οι ‘’dialers’’ είναι λογισμικά που δημιουργούν μια νέα dial‐up (τηλεφωνική)σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης(π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο.

Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν ανο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνικήγραμμή) ή ISDN γραμμής.

Οι dialers ανιχνεύονται και αφαιρούνται με anti‐virus και anti‐spywareπρογράμματα ή και με ειδικά anti‐dialers προγράμματα (dialerSpy). Μπορούννα ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial‐upσυνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή τηςτηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους τουλογαριασμού.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 20: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Spam

Είναι τα email με ενοχλητικό περιεχόμενο. Στα spam mail συγκαταλέγονταιανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης καιδιάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails, κτλ).

Για τη μείωση των λαμβανόμενων spam email, δεν πρέπει να γίνεται απάντησησε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για τηναποστολή περισσότερων μηνυμάτων.

Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότιπρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνειαφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.

Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας(mailing list). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικώνδιευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.

Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως τοOutlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένωναποστολέων (block address).

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 21: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Phishing

Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης ‐υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μηεξουσιοδοτημένες οικονομικές συναλλαγές.

Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφήή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες,υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam email.

Το περιεχόμενο των Phishing Mail είναι συνήθως το ακόλουθο:"Verify your account."

Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, loginnames, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e‐mail.

"If you don't respond within 48 hours, your account will be closed."

Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να τοπολυσκεφτείτε.

"Click the link below to gain access to your account."

Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες συμπλήρωσης.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 22: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Phishing

• Τα μηνύματα Phishingσυχνά περιλαμβάνουν επίσημα logos εταιρειών καθώς και πληροφορίες από τα site τους για να πείσουν τα υποψήφια θύματά τους.

• Οι συνδέσεις στα Phishing Mail συνήθως είναι διευθύνσεις με “Μάσκα”. Παράδειγμα: το URL της microsoftμπορεί να εμφανιστεί ως εξής:

www.micosoft.comwww.mircosoft.com

www.verify‐microsoft.com

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 23: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Phishing Filter στον IE 7

Αφού κατεβάσετε και εγκαταστήσετε τονInternet Explorer 7, μπορείτε ναενεργοποιήσετε το Phishing Filter.

Μπορείτε να ενεργοποιήσετεοποιαδήποτε στιγμή το Phishing Filter.Στον Internet Explorer 7 από το μενούΕργαλεία, κάνουμε κλικ στην επιλογήΦίλτρο ηλεκτρονικού ‘’ψαρέματος’’.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 24: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Προστασία από τους ιούς (1)

Μην ανοίγετε ποτέ τις συνδέσεις μέσα στα e‐mail.

Πάντα να αναφέρετε ύποπτα e‐mail.Επικοινωνήστε με την εταιρεία που σας έστειλε το e‐mail απευθείας και όχι μέσω τουe‐mail που λάβατε και ζητήστε επιβεβαίωση.

Επικοινωνήστε με το Anti‐Phishing Working Group. Και αναφέρετε το e‐mail με τούποπτο περιεχόμενο.

Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ήχρησιμοποιήστε τα προσωπικά σας bookmarks.

Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σεοποιοδήποτεWeb site.

Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στο statusbar, όπως φαίνεται παρακάτω.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 25: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Προστασία από τους ιούς (2)

Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop‐up windows.Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop‐up window πάνω από ένα site τοοποίο εμπιστεύεστε.

Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών.Χρησιμοποιήστε e‐mail software με δυνατότητες spam και anti‐phishing όπως τοMicrosoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail,Windows Live Mail και συναφή ώστε να έχετε τη μεγαλύτερη δυνατή προστασία.

Τήρηση αντιγράφων ασφαλείας σε cd. Τακτική ανίχνευση όλου τουδίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.

Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.

Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.

Ενεργοποιήστε ΕΝΑ real‐time‐scan antivirus monitor κατά την λειτουργία τουΗ/Υ σας.

Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορείνα περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 26: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Προστασία από τους ιούς (3)

Απενεργοποιήστε το άνοιγμα java ή active‐x εφαρμογών στον φυλλομετρητή.

Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιοςνα σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνωεπιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο,που μόνο φωτογραφία δεν μπορεί να είναι.

Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών απόιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.

Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα ναελέγχει συνεχώς το δίσκο.

Χρησιμοποιείτε κάποιο πρόγραμμα Firewall.

Χρησιμοποιείτε κάποιο πρόγραμμα anti‐spyware.

Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως σταWindows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 27: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Βοηθητικά αντιβιοτικά προγράμματα

Από τις παρακάτω ιστοσελίδες μπορείτε να ‘’κατεβάσετε’’ ΔΩΡΕΑΝ προγράμματααντιμετώπισης ιών. Δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλάγια βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με τουπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουνΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς.

Ονομασία Σχετική Ιστοσελίδα Προϊόντος

• F‐Secure http://www.f‐secure.com/download‐purchase/tools.shtml

• BitDefender http://www.bitdefender.com/site/Download/browseFreeRemovalTool

• Kaspersky http://www.kaspersky.com/removaltools

•McAfee http://vil.nai.com/vil/averttools.asp

• Symantec http://securityresponse.symantec.com/avcenter/tools.list.html

• eTrust http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?CID=40387

• Avast http://www.avast.com/eng/avast_cleaner.html

• Panda http://enterprises.pandasoftware.com/download/[email protected]

http://users.sch.gr/nikbalkiΝικόλαος ΜπαλκίζαςMed ICT in Education

Page 28: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Αντιβιοτικά προγράμματα

Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στονΗ/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οιπαρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονταισε κάποια χαρακτηριστικά των επι‐πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δενπαρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς.

Ονομασία Σχετική Ιστοσελίδα Προϊόντος

• AVG Free Edition http://free.grisoft.com

• Avast Home Edition http://www.avast.com

• BitDefender Free Edition http://www.bitdefender.com/PRODUCT‐14‐en‐‐BitDefender‐Free‐Edition‐v7.html

• ClamWin Free Antivirus http://www.clamwin.net

• A‐Squared Free http://www.emsisoft.com/en/software/free

• Antivir Personal Edition http://www.free‐av.com

• ArcaMicroScan http://[email protected]

http://users.sch.gr/nikbalkiΝικόλαος ΜπαλκίζαςMed ICT in Education

Page 29: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Επιπλέον αντιβιοτικά προγράμματα

Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti‐spyware,το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που‐αν και συνήθως δεν είναι ιοί‐ προκαλούν ανεπιθύμητες αλλαγές στα Windows. Ταπαρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ.

Ονομασία Σχετική Ιστοσελίδα Προϊόντος

• Spybot http://www.safer‐networking.org

• SpywareGuard http://www.javacoolsoftware.com/spywareguard.html

• SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html

• AdAware Personal edition http://www.lavasoftusa.com/software/adaware

• X‐Cleaner http://www.xblock.com

• AVG Anti‐Spyware http://www.ewido.net/en

• BOClean http://www.comodo.com/boclean/CBO_download.html

• System Safety Monitor http://syssafety.com/default.html

• Spyware Terminator http://www.spywareterminator.com

• ThreatFire http://www.threatfire.com

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 30: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Αντιβιοτικά προγράμματα (Firewall)

Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή),φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τονΗ/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internetκαι εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτωΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποιαχαρακτηριστικά των αγορασμένων εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουνκάποια βασική προστασία στον Η/Υ σας.

Ονομασία Σχετική Ιστοσελίδα Προϊόντος

• Kerio Personal Firewall http://www.sunbelt‐software.com

• Outpost Free http://www.agnitum.com

• Comodo http://www.personalfirewall.comodo.com

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 31: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Το τείχος προστασίας εμποδίζει εισβολείς ή κακόβουλο λογισμικό (όπως ιούς τύπου worm)να αποκτήσουν πρόσβαση στον υπολογιστή σας μέσω δικτύου ή του Internet. Το τείχοςπροστασίας εμποδίζει επίσης τον υπολογιστή σας να στείλει λογισμικό κακόβουληςλειτουργίας σε άλλους υπολογιστές.

Τι είναι το Τείχος προστασίας;

Ένα τείχος προστασίας είναι ένα λογισμικό ή ένα υλικό που ελέγχει τις πληροφορίες που προέρχονται από το Internet ή από ένα δίκτυο και, στη συνέχεια, είτε τις αποκλείει είτε τους επιτρέπει να περάσουν στον υπολογιστή σας, ανάλογα με τις ρυθμίσεις του τείχους προστασίας.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 32: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Τείχος προστασίας (Firewall)

Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στουςκινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήσηενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιαςολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee InternetSecurity), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό τουπυρήνα ενός λειτουργικού συστήματος (Linux).

Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οιλεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σαςεπιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets πουεπιχειρεί να στείλει μια εφαρμογή.

Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνειτέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα τηςσύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί νασυνδεθεί με το διαδίκτυο.

Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα απόhackers.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 33: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Ρυθμίσεις του Τείχους προστασίας των Windows

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 34: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

ΣΥΜΒΟΥΛΗ: Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέμην τρέχετεmacros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν.

Μακροεντολές του MS Office

• Τα αρχεία του Microsoft Office είναι κυρίως δεδομένα με ελάχιστο έως καθόλου προγραμματισμό.

• Τα Office macros είναι προγράμματα, που μπορεί να είναι ή να περιέχουν ιούς.

• Το Office θα σας παροτρύνει να ενεργοποιήσετε τα macros.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 35: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Κέντρο αξιοπιστίας του MS Office

Ρυθμίσεις μακροεντολών του MS Office

Ρυθμίσεις μακροεντολών

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 36: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Microsoft Outlook‐ Outlook Express

Microsoft OutlookOutlook Express

• To Outlook αυτόματα θα μπλοκάρει αρκετά είδη εκτελέσιμων αρχείων, αλλά όχι όλα.

• Ποτέ μην εμπιστευτείτε ένα άγνωστο αρχείο απλά επειδή δεν σας ειδοποίησε το Outlook.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 37: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Κέντρο ασφαλείας των Windows

Ενεργοποιήστε το Κέντρο ασφαλείας των Windows και κρατήστε τονυπολογιστή σας πάντα ενημερωμένο.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 38: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Security update Windows update

Αυτόματες Ενημερώσεις

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 39: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Αντίγραφα ασφαλείας (backup)

• Τι είναι το αντίγραφο ασφαλείας ενός αρχείου;Το αντίγραφο ασφαλείας ενός αρχείου είναι ένα αντίγραφο του αρχείου πουαποθηκεύεται σε διαφορετική θέση από το πρωτότυπο. Εάν θέλετε να παρακολουθείτετις αλλαγές σε ένα αρχείο τότε μπορείτε να έχετε πολλά αντίγραφα ασφαλείας αυτού τουαρχείου.

• Γιατί πρέπει να δημιουργώ αντίγραφα ασφαλείας;Η δημιουργία αντιγράφων ασφαλείας των αρχείων σας προστατεύει από τη μόνιμηαπώλεια ή αλλαγή τους σε περίπτωση ακούσιας διαγραφής τους, επίθεσης από ιό ή σεπερίπτωση αστοχίας του λογισμικού ή του υλικού. Εάν συμβεί κάτι από τα παραπάνω καιέχετε δημιουργήσει αντίγραφα ασφαλείας των αρχείων σας, τότε μπορείτε εύκολα νακάνετε επαναφορά αυτών των αρχείων.

• Για ποια αρχεία πρέπει να δημιουργώ αντίγραφα ασφαλείας;Πρέπει να δημιουργείτε αντίγραφα ασφαλείας για οποιοδήποτε αρχείο είναι δύσκολη ήαδύνατη η αντικατάστασή του, ενώ θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας γιατα αρχεία που αλλάζετε συχνά. Εικόνες, βίντεο, μουσική, έργα και οικονομικά στοιχείαείναι μερικά παραδείγματα αρχείων για τα οποία πρέπει να δημιουργείτε αντίγραφαασφαλείας.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 40: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Ο Οδηγός δημιουργίας αντιγράφων ασφαλείας δεν περιλαμβάνει τα παρακάτω αρχεία:• Αρχεία συστήματος (Windows) • Αρχεία προγραμμάτων• Ηλεκτρονικό ταχυδρομείο με βάση το Web • Αρχεία του Κάδου Ανακύκλωσης• Προσωρινά αρχεία • Ρυθμίσεις προφίλ χρήστη

Κέντρο Αντιγράφων Ασφαλείας και Επαναφοράς

• Για να εξασφαλίσετε ότι δεν θα χάσετε τα αρχεία που δημιουργήσατε, τροποποιήσατε και αποθηκεύσατε στον υπολογιστή σας, πρέπει να δημιουργείτε αντίγραφα ασφαλείας ανά τακτά χρονικά διαστήματα.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 41: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Ρύθμιση παραμέτρων αντιγράφων ασφαλείας

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 42: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Μπορείτε να αλλάξετε τις ρυθμίσεις των αυτόματων αντιγράφων ασφαλείας (όπως τησυχνότητα της δημιουργίας τους, τον τύπο αποθήκευσης που χρησιμοποιείτε ή τουςτύπους των αρχείων από τα οποία διατηρείτε αντίγραφα ασφαλείας) οποιαδήποτε στιγμήθέλετε.

Αντίγραφα ασφαλείας αρχείων

• Η δημιουργία αντιγράφων ασφαλείας εξασφαλίζει ότι τα αρχεία σας δεν πρόκειται να χαθούν ή να υποστούν μόνιμη καταστροφή. Με τα αυτόματα αντίγραφα ασφαλείας, δεν χρειάζεται να δημιουργείτε μόνοι σας αντίγραφα ασφαλείας των αρχείων. 

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 43: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Επαναφορά αρχείων

• Μπορείτε να επαναφέρετε εκδόσεις αρχείων που διαθέτουν αντίγραφα ασφαλείας και τα οποία χάθηκαν, καταστράφηκαν ή τροποποιήθηκαν κατά λάθος.

• Μπορείτε να επαναφέρετε μεμονωμένα αρχεία, ομάδες αρχείων ή όλα τα αρχεία για τα οποία έχετε δημιουργήσει αντίγραφα ασφαλείας.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 44: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Επαναφορά συστήματος

• Τι είναι η επαναφορά συστήματος;Η Επαναφορά Συστήματος σας βοηθά να επαναφέρετε τα αρχεία συστήματος τουυπολογιστή σας σε ένα παλαιότερο χρονικό σημείο. Είναι ένας τρόπος να αναιρέσετεαλλαγές συστήματος στον υπολογιστή σας χωρίς να επηρεαστούν τα προσωπικά σαςαρχεία, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα ή φωτογραφίες.

• Πως λειτουργεί η Επαναφορά Συστήματος;Η Επαναφορά Συστήματος χρησιμοποιεί σημεία επαναφοράς για να επαναφέρει τααρχεία και τις ρυθμίσεις του συστήματος σε μια προγενέστερη χρονική στιγμή, χωρίς ναεπηρεάσει τα προσωπικά αρχεία σας.

• Ποια αρχεία αλλάζουν κατά την επαναφορά συστήματος;Η Επαναφορά Συστήματος επηρεάζει αρχεία συστήματος τωνWindows, προγράμματα καιρυθμίσεις μητρώου. Δεν επηρεάζει προσωπικά αρχεία, όπως μηνύματα ηλεκτρονικούταχυδρομείου, έγγραφα ή φωτογραφίες, επομένως δεν μπορεί να σας βοηθήσει ναανακτήσετε ένα διαγραμμένο αρχείο.

• Πόσο συχνά δημιουργούνται σημεία επαναφοράς;Σημεία επαναφοράς δημιουργούνται αυτόματα κάθε μέρα, πριν από σημαντικάσυμβάντα συστήματος, όπως η εγκατάσταση ενός προγράμματος ή ενός προγράμματοςοδήγησης μιας συσκευής. Δημιουργούνται επίσης με μη αυτόματο τρόπο από το χρήστη.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 45: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Επαναφορά αρχείων & ρυθμίσεων του συστήματος

• Μερικές φορές, η εγκατάσταση ενός προγράμματος ή προγράμματος οδήγησης προκαλεί μια μη αναμενόμενη αλλαγή στον υπολογιστή σας ή την απρόβλεπτη συμπεριφορά των Windows. Δοκιμάστε να επαναφέρετε το σύστημα του υπολογιστή σας σε μια παλαιότερη ημερομηνία, όπου όλα λειτουργούσαν σωστά.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education

Page 46: Ενότητα 5.2_Εισαγωγή στα Θέματα Ασφάλειας και Αντιγράφων Ασφαλείας

Βιβλιογραφικές αναφορές

Δαγδιλέλης, Β., & άλ., (2007), Επιμόρφωση Εκπαιδευτικών στη Χρήση καιΑξιοποίηση των ΤΠΕ στην Εκπαιδευτική Διδακτική Διαδικασία. Επιμορφωτικό υλικόγια την εκπαίδευση των επιμορφωτών στα Πανεπιστημιακά Κέντρα Επιμόρφωσης.Τεύχος 1: Γενικό Μέρος, (σελ. 336‐358). Πάτρα: ΥΠ.Ε.Π.Θ., Π.Ι., Ε.Α.Ι.Τ.Υ.

Λάριος, Ν., (2008), Computer Viruses. Παρουσίαση και Εισήγηση στα πλαίσια τηςΕπιμόρφωσης Εκπαιδευτικών στη Χρήση και Αξιοποίηση των ΤΠΕ στην ΕκπαιδευτικήΔιδακτική Διαδικασία. ΠΑΚΕ Αθήνας.

Microsoft, (2008), Βοήθεια και Υποστήριξη των Windows. Προσπελάστηκε απόhttp://windowshelp.microsoft.com/Windows/el‐GR/default.mspx

Μακρή‐Μπότσαρη, Ε., & Ψυχάρης, Σ., (2007), Επιμορφωτικό Υλικό Γενικού Μέρουςτου Προγράμματος Σπουδών για την Εκπαίδευση των Επιμορφωτών. ΤΠΕ καιθεωρίες μάθησης ‐ Οι ΤΠΕ ως καινοτόμος δράση, (σελ. 176‐177). Αθήνα:Παιδαγωγικό Ινστιτούτο.

[email protected]://users.sch.gr/nikbalki

Νικόλαος ΜπαλκίζαςMed ICT in Education