δραστηριότητα 6ης ενότητας

32
Σεραφείμ Ι. Ζώτης, φιλόλογος 1 Οι ιοί του Η/Υ και η καταπολέμησή τους Εργασία του Σεραφείμ Ι. Ζώτη, ΠΕ02 Υποψήφιου Επιμορφωτή β΄ επιπέδου Τ.Π.Ε. ΠΑ.Κ.Ε. ΘΕΣΣΑΛΙΑΣ

Transcript of δραστηριότητα 6ης ενότητας

Page 1: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 1

Οι ιοί του Η/Υ και η καταπολέμησή τουςΕργασία του Σεραφείμ Ι. Ζώτη, ΠΕ02

Υποψήφιου Επιμορφωτή β΄ επιπέδου Τ.Π.Ε.

ΠΑ.Κ.Ε. ΘΕΣΣΑΛΙΑΣ

Page 2: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 2

Εισαγωγή Τα τελευταία 25 χρόνια, με την ανάπτυξη των Η/Υ

και τη διάδοση του Ίντερνετ, εμφανίζονται προγράμματα που έχουν τη δυνατότητα να κάνουν τον Η/Υ να «αρρωστήσει».

Αρχικά ξεκίνησε η κυκλοφορία τους σαν πλάκα, αλλά σήμερα τα προβλήματα που αντιμετωπίζουμε από τους ιούς είναι τεράστια, διότι υπάρχουν περίπου 75-80.000 ιοί, πολλοί από τους οποίους … μόνο για πλάκα δεν είναι!

Page 3: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 3

Ορισμός της έννοιας Ιός: ένας εκτελέσιμος κώδικας, ένα μικρό πρόγραμμα, που

μπορεί να αλλάξει τον τρόπο κατά τον οποίο λειτουργεί ένας Η/Υ χωρίς την άδεια ή τη γνώση του χρήστη.

Το πρόγραμμα αντιγράφει τον εαυτό του, χωρίς να τον αντιλαμβάνεται ο χρήστης. Οι ιοί προσκολλώνται σε αρχεία και προγράμματα που διαθέτει ο χρήστης στον υπολογιστή του και συνήθως ακολουθούν κάποια βήματα ώστε να μην είναι αντιληπτοί από το χρήστη.

Η τοποθέτηση γίνεται σε τέτοιο μέρος, όπου θα είναι δυνατή η μελλοντική εκτέλεση του αρχείου (κοινώς «άνοιγμα του μολυσμένου αρχείου»). Αυτή είναι και η επονομαζόμενη «αναπαραγωγή» (replication) του ιού μέσα στον υπολογιστή.

Page 4: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 4

Για να μπορέσει κάποιο πρόγραμμα να χαρακτηριστεί ως ιός θα πρέπει να πληροί δύο προϋποθέσεις:

Να εκτελεί τον εαυτό του, στο μέρος εκτέλεσης ενός άλλου προγράμματος.

Να αντιγράφει τον εαυτό του. Μπορεί για παράδειγμα να αντιγραφεί σε άλλα εκτελέσιμα αρχεία του ιδίου ή κάποιου άλλου υπολογιστή.

Οι ιοί μπορούν να προσβάλουν και προσωπικούς αλλά και δικτυακούς υπολογιστές.

Page 5: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 5

Είδη ιών (1)1. Trojan horses / Backdoor programs Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Ο αποστολέας του ιού μπορεί να διαχειριστεί τον ξενιστή

Η/Υ, χωρίς να γίνεται αντιληπτός. Αποστολείς: hackers που ονομάζονται lamers στη γλώσσα

του Ίντερνετ. Το δόλωμα: καλούν τους χρήστες να ανοίξουν μια

φωτογραφία, ένα σημείωμα που είναι ανύπαρκτα.. Συνέπειες: σβήσιμο αρχείων από τον Η/Υ ή και

ολοκληρωτικό format του δίσκου! Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν

θεωρούνται από πολλούς ως ιοί.

Page 6: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 6

Είδη ιών (2)• Πολυμορφικοί Κρύβουν τον κώδικά τους με διαφορετικό τρόπο,

κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com).

Όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί.

Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Page 7: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 7

Είδη ιών (3)• Stealth (αόρατοι) viruses Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα

MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος.

Οι stealth ιοί είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

Page 8: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 8

Είδη ιών (4) Parasitic a.k.a. Appending viruses Προσθέτουν τον καταστροφικό τους κώδικα μέσα

στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν.

Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Page 9: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 9

Είδη ιών (5) Overwriting viruses Αντικαθιστούν το αρχικό αρχείο με τον ιό. ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού

αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του

αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.

Companion viruses Ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης

πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός.

Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

Page 10: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 10

Είδη ιών (6) Retro viruses Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση

ενός ή περισσοτέρων προγραμμάτων antivirus. Logic bombs Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη

χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

Droppers Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού

μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.

Worms (σκουλήκια) Λέγονται έτσι γιατί συνήθως βρίσκονται σε δίκτυα Η/Υ. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (emails, irc chat

κ.ά.).

Page 11: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 11

Είδη ιών (7) Boot sector viruses Μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι

δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο. Συνήθως, δεν είναι απαραίτητο να υπάρχει λειτουργικό MS-DOS στον Η/Υ για να ενεργοποιηθεί ένας τέτοιος ιός, μιας και οι συγκεκριμένοι ιοί δεν κάνουν τέτοιου είδους … διακρίσεις.

Direct action viruses Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν

εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.

Page 12: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 12

Είδη ιών (8) Macro viruses Μολύνουν με τη χρήση μιας μακρο-εντολής. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel,

Office, PowerPoint, Access. Διαδίδονται πάρα πολύ εύκολα.

Multi Platform viruses Πρόκειται για ιούς που επιδρούν σε περισσότερα

από ένα λειτουργικά συστήματα.

Page 13: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 13

Άλλα είδη ιών Virus Hoaxes (φάρσες ιού)Ορισμένες hoax virus ειδοποιήσεις προτρέπουν τους χρήστες να σβήσουν αρχεία

από τους υπολογιστές τους, σημαντικότατα για τη σωστή λειτουργία του υπολογιστή.

Οι περισσότερες hoax virus ειδοποιήσεις δίνουν οδηγίες στον παραλήπτη να προωθήσει την ειδοποίηση σε «όλους τους γνωστούς του»

Εάν λάβετε μια virus ειδοποίηση ή μήνυμα που σας ζητά να το προωθήσετε σε «όλους τους γνωστούς σας», οι πιθανότητες είναι ότι πρόκειται για ψεύτικο μήνυμα. Από τα πιο γνωστά virus hoax είναι το «Good Times».

Οι hoax ειδοποιήσεις προκαλούν βλάβες:vi. Τα hoaxes σπαταλούν το χρόνο των χρηστών και επίσης εκμεταλλεύονται τα

resources του Internet και το bandwidth. vii. Είναι γνωστό ότι το e-mail σύστημα μιας εταιρίας μπορεί να «πέσει» από τον

μεγάλο αριθμό των e-mail ειδοποιήσεων .viii. Σας προτείνουμε να μην προωθείτε ποτέ τις virus ειδοποιήσεις. Εάν πρέπει

να το κάνετε, τότε ελέγξτε πρώτα προσεκτικά εάν η ειδοποίηση είναι ψεύτικη.

Page 14: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 14

Άλλα είδη ιών (2) Worms Όπως ο ιός, έτσι και το worm είναι ένα πρόγραμμα που εξαπλώνεται από

υπολογιστή σε υπολογιστή χωρίς να το γνωρίζει ο χρήστης. Επίσης, όπως και οι ιοί, τα worms μπορεί μερικές φορές να έχουν σκόπιμα

επιβλαβή αποτελέσματα, παρόλο που σε πολλές περιπτώσεις και μόνο το γεγονός της αντιγραφής τους μπορεί να είναι αρκετό για να βλάψει υπολογιστές και δίκτυα.

Η διαφορά μεταξύ ενός ιού και ενός worm είναι τεχνική:Η διαφορά μεταξύ ενός ιού και ενός worm είναι τεχνική: Ο ιός προσκολλάται σε αρχεία (προγράμματα ή έγγραφα) στο δίσκο του

χρήστη και εξαπλώνεται όταν αυτά τα αρχεία αντιγραφούν ή εκτελεστούν. Ένα worm παραμένει στο active memory του υπολογιστή και εξαπλώνεται

από τον ένα υπολογιστή στον άλλο, ενώ παράλληλα μολύνει και άλλους υπολογιστές μέσω της σύνδεσης στο Διαδίκτυο.

Λόγω του ότι τα worms χρησιμοποιούν τις δικτυακές συνδέσεις για να εξαπλωθούν, μπορούν να έχουν υπερβολικά γρήγορη εξάπλωση και να δημιουργήσουν μεγάλη δικτυακή κίνηση (μειώνοντας την ταχύτητα ή μη επιτρέποντας τη νόμιμη πρόσβαση στο δίκτυο).

Page 15: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 15

Άλλα είδη ιών (3) Rootkit Μηχανισμοί και τεχνικές όπου κακόβουλα προγράμματα,

συμπεριλαμβανομένων ιών, spyware και trojans, προσπαθούν να κρυφτούν από προγράμματα προστασίας ιών και spyware. Υπάρχουν διάφορες κατηγορίες κατάταξης των rootkits ανάλογα με το αν το κακόβουλο πρόγραμμα συνεχίζει να υπάρχει μετά από επανεκκίνηση του υπολογιστή και με το αν εκτελείται σε επίπεδο χρήστη ή κελύφους.

Μόνιμα RootkitsΕνεργοποιείται κάθε φορά που ο υπολογιστής ξεκινά.

Rootkits βασιζόμενα στη μνήμηΤα rootkits που βασίζονται στη Μνήμη είναι κακόβουλα προγράμματα που δεν έχουν μόνιμο κώδικα και για αυτό δεν ενεργοποιούνται μετά από επανεκκίνηση του υπολογιστή.

Page 16: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 16

Άλλα είδη ιών (4) PhishingΤο phishing είναι ένας κίνδυνος για την ασφάλεια για τους

καταναλωτές. Βλάπτει την εμπιστοσύνη των καταναλωτών στο Διαδίκτυο καιβλάπτει τη φήμη του συστήματος καταχώρισης δεδομένων• Η προστασία από phishing είναι σημαντική για τους καταναλωτές, την ασφάλεια του Διαδικτύου, και μειώνει την οικονομική απώλεια του καταχωρητή και του μητρώου.• Οι οργανισμοί που αποτελούν μέρος της υποδομής του Διαδικτύου (ISPs, γραμματείς, μητρώα, κλπ.) θα πρέπει να λαμβάνουν εύλογα μέτρα για την προστασία από phishing, προκειμένου να εκπληρώσουν τις υποχρεώσεις για την προστασία της σταθερότητας και της ασφάλειας του Διαδικτύου.

Page 17: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 17

Phishing

Τα μηνύματα Phishing έχουν εξελιχθεί.

Συχνά περιλαμβάνουν επίσημα logos εταιρειών καθώς και πληροφορίες από τα site τους για να πείσουν τα υποψήφια θύματα τους.

Page 18: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 18

Προστασία από phishing Το Phishing Filter αναγνωρίζει δύο τύπους Web sites:

Τα ύποπτα phishing Web sites. Τα γνωστά phishing Web sites.

Εάν επισκεφτείτε ένα ύποπτο phishing site, το Phishing Filter εμφανίζει μια προειδοποίηση όπως φαίνεται παρακάτω:

Page 19: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 19

Άλλα είδη ιών (5) Spyware – Adware: καταγράφουν οτιδήποτε πληκτρολογούμε, να

«σαρώνουν» τους σκληρούς δίσκους και να αλλάζουν τις ρυθμίσεις του συστήματος και του μητρώου των υπολογιστών

Η IDC εκτιμά ότι το 67% όλων των υπολογιστών περιέχει κάποια μορφή «σπάιγουεαρ».Δεν είναι πάντα «κακόβουλα», τα κατασκοπευτικά προγράμματα.

Τι προκαλούν; σημαντική βλάβη στα νόμιμα προγράμματα στην απόδοση του δικτύου και στην παραγωγικότητα των εργαζομένων. σώρευση παραπόνων των χρηστών στους διαχειριστές των δικτύων για

αναδυόμενα παράθυρα (pop-ups), για δυσλειτουργία εφαρμογών και για χαμηλή απόδοση των υπολογιστών.

Αποτελούν τεράστια απειλή προσωπικής και επιχειρησιακής ασφάλειας που επιτρέπει την κλοπή στοιχείων ταυτότητας, καταστροφή δεδομένων, ακόμα και κλοπή εμπορικών μυστικών μιας εταιρείας, προειδοποίησε η IDC.

Page 20: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 20

Από πού προέρχονται τα spam;

Page 21: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 21

Θεματολογία των spam

Page 22: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 22

Ανάλυση των δεδομένων Το γεγονός ότι σχεδόν το 1/3 των spam μηνυμάτων

παρουσιάζονται στη χρήση τεχνολογιών πληροφορίας για εξαπάτηση (computer fraud) πρέπει να μας κάνει προσεκτικούς όταν είμαστε online! Τις περισσότερες φορές τα spam στοχεύουν στο να αποσπάσουν χρήματα από τους χρήστες του ίντερνετ! Προσοχή στη διασπορά προσωπικών δεδομένων!

Προσοχή και στα «φαρμακευτικά» e-mail (Viagra κ.λπ.). Υπάρχουν, όμως και spam με οικονομικό περιεχόμενο (πώς να αυξήσεις τα εισοδήματά σου…)

Page 23: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 23

Χώρες με μολυσμένα e-mail

Page 24: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 24

Τα 10 πιο βλαβερά προγράμματα μέσω e-mail (Ιούνιος 2011)

Page 25: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 25

Πώς θα αντιμετωπίσουμε τους ιούς! Υπάρχουν πολλά δωρεάν προγράμματα για

την αντιμετώπιση των ιών. Παραπέμπουμε στην ιστοσελίδα sxoleio.eu

που παρέχει πρόσβαση σε δωρεάν προγράμματα προστασίας από ιούς.

Υπάρχουν όμως και άλλες μέθοδοι…

Page 26: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 26

Άλλες μέθοδοι απομάκρυνσης ιών Sandboxing Χρησιμοποιεί έναν ασφαλή χώρο στον υπολογιστή (sandbox), μέσα στον

οποίο αποθηκεύονται και εκτελούνται όλα τα αρχεία που κατεβάζει ο χρήστης από το ιντερνετ, ανάμεσα στα οποία -συνήθως- είναι και ιοί. Εν ολίγοις, ακόμα κι αν ένα αρχείο είναι μολυσμένο, δεν του επιτρέπεται να μολύνει το λειτουργικό αλλά δρα μόνο μέσα στον ασφαλή χώρο. Με την πρώτη επανεκκίνηση του υπολογιστή, ο ασφαλής αυτός χώρος επαναφέρεται στην αρχική του κατάσταση, οπότε όποιες αλλαγές έχει προκαλέσει ο ιός ΔΙΑΓΡΑΦΟΝΤΑΙ.

Μειονέκτημα: δεν είναι κατανοητή για τους περισσότερους απλούς χρήστες, τουλάχιστον όχι τόσο όσο τα "συμβατικά" αντιβιοτικά προγράμματα ή τα προγράμματα anti-spyware.

Πλεονεκτήματα: δεν χρειάζεται ανανεώσεις όπως τα "συμβατικά" αντιβιοτικά προγράμματα ή τα προγράμματα anti-spyware και δεν υπάρχει περίπτωση να αφήσει κάτι από το ιντερνετ να μολύνει τον υπολογιστή (αρκεί ο χρήστης να έχει ρυθμίσει σωστά το πρόγραμμα).

Η μέθοδος Sandboxing διαφέρει από το γνωστό "κλασσικό" Virtualization των VMWare και VirtualPC στο ότι δεν χρειάζεται ο χρήστης να δημιουργήσει ένα δεύτερο εικονικό λειτουργικό σύστημα στον υπάρχοντα δίσκο.

Page 27: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 27

Άλλες μέθοδοι απομάκρυνσης ιών (2) Τι είναι το Cloud AntiVirus Αναφέρεται στον τύπο του antivirus που εκτελείται στο "σύννεφο"

["cloud"-απομακρυσμένος διακομιστής (server)]. Ελέγχει όλα τα αρχεία του Η/Υ μέσω του Διαδικτύου και εκτελεί

διαγνωστικά σε δικό του διακομιστή, ώστε να μην διακόπτει την λειτουργία του Η/Υ ούτε να τον καθυστερεί.

Αντί να πρέπει να γίνεται τακτικά η ανανέωση των βάσεων δεδομένων του antivirus χειροκίνητα, αυτό ανανεώνει αυτόματα τη βάση δεδομένων του ίδιου του cloud και μετά ελέγχει τα αρχεία σύμφωνα με την ενημερωμένη βάση. Επομένως γλυτώνει το χρήστη από τον κόπο της ανανέωσης του antivirus.

Οι χρήστες θα πρέπει να έχουν συνεχή πρόσβαση στον Διαδίκτυο (DSL/Broadband) ώστε να μπορούν να χρησιμοποιήσουν το cloud antivirus, αφού χωρίς αυτή δεν μπορεί να λειτουργήσει σωστά. Αυτό όμως δεν σημαίνει ότι δεν παρέχει καθόλου προστασία όταν ο Η/Υ είναι εκτός Διαδικτύου

Page 28: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 28

Cloud (2) Ποια είναι τα πλεονεκτήματα του cloud Antivirus; Ελαχιστοποιεί το χρόνο διαμοιρασμού της

ενημερωμένης βάσης δεδομένων του αντιβιοτικούΟι περισσότερες ενημερώσεις δεδομένων των antivirus αφορούν απειλές που δεν έχουν μολύνει τον Η/Υ του χρήστη και είναι έτσι περιττές. Ο Η/Υ ζητά από το cloud να ελέγξει μόνο τα αρχεία που φαίνονται ύποπτα, ενώ η απάντηση λαμβάνεται σε λιγότερα από ένα δευτερόλεπτο.

Page 29: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 29

Cloud (3) Έχει μικρότερες απαιτήσεις στο hardware του Η/Υ

Το Cloud antivirus απαιτεί πολύ μικρότερη μνήμη και επεξεργαστική ισχύ του Η/Υ, καθώς και μικρότερο χώρο εγκατάστασης στο δίσκο.

Επιτρέπει την ευρύτερη προστασίαΤο cloud επιτρέπει τον έλεγχο συγκεκριμένων αρχείων, καθώς και δυνατότητα blacklisting και whitelisting αρχείων.

Επιτρέπει ευκολότερη ανανέωσηΕίναι πολύ ευκολότερο για μια εταιρεία να ανανεώσει σε επίπεδο προγραμματισμού το βασισμένο-σε-cloud antivirus της.

Επιτρέπει την άμεση ανίχνευση και απομάκρυνση των λανθασμένων ανιχνεύσεωνΟι λανθασμένες ανιχνεύσεις--αρχεία που κακώς έχουν ανιχνευτεί ως κακόβουλα--είναι ένα αναγκαίο κακό στη βιομηχανία των antivirus και δεν μπορούν να απομακρυνθούν στο σύνολό τους. Με το μοντέλο cloud, όμως, αυτές οι λανθασμένες ανιχνεύσεις απομακρύνονται άμεσα, όπως άμεσα ενημερώνονται οι χρήστες στο σύνολό τους για αυτές.

Page 30: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 30

Συμπεράσματα Πολλές οι παγίδες στο Διαδίκτυο! Σκεπτικιστικά να αντιμετωπίζουμε τις

παρακινήσεις αγνώστων να τους δώσουμε ευαίσθητα προσωπικά δεδομένα.

Η προστασία από ιούς είναι πολυποίκιλη, αρκεί εμείς να μην παραδίδουμε με ευκολία τα προσωπικά μας δεδομένα.

Page 31: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 31

Δικτυογραφία Sxoleio.eu www.securelist.com/en/analysis/204792183/Spam_report_June_2011 Microsoft Technet Μετάφραση από addictivetips Απόσπασμα από technologyreview www.cert.auth.gr/index.php?name=FAQ&id_cat=5 http://www.antiphishing.org.

Sxoleio.eu www.securelist.com/en/analysis/204792183/Spam_report_June_2011www.securelist.com/en/analysis/204792183/Spam_report_June_2011 Microsoft Microsoft TechnetTechnet Μετάφραση από Μετάφραση από addictivetipsaddictivetips Απόσπασμα από Απόσπασμα από technologyreviewtechnologyreview www.cert.auth.gr/index.php?name=FAQ&id_cat=5www.cert.auth.gr/index.php?name=FAQ&id_cat=5 http://http://www.antiphishing.orgwww.antiphishing.org..

Sxoleio.eu www.securelist.com/en/analysis/204792183/Spam_report_June_2011www.securelist.com/en/analysis/204792183/Spam_report_June_2011 Microsoft Microsoft TechnetTechnet Μετάφραση από Μετάφραση από addictivetipsaddictivetips Απόσπασμα από Απόσπασμα από technologyreviewtechnologyreview www.cert.auth.gr/index.php?name=FAQ&id_cat=5www.cert.auth.gr/index.php?name=FAQ&id_cat=5 http://http://www.antiphishing.orgwww.antiphishing.org..

Page 32: δραστηριότητα 6ης ενότητας

Σεραφείμ Ι. Ζώτης, φιλόλογος 32

Σας ευχαριστώ για το χρόνο που διαθέσατε.Σεραφείμ Ι. Ζώτης

[email protected] – serzot.blogspot.com