• Nenhum resultado encontrado

Ασφάλεια και Ιδιωτικότητα στο Διαδίκτυο

N/A
N/A
Protected

Academic year: 2023

Share "Ασφάλεια και Ιδιωτικότητα στο Διαδίκτυο"

Copied!
123
0
0

Texto

(1)

ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

<<

Ασφάλεια και Ιδιωτικότητα στο Διαδίκτυο

>>

ΧΑΤΖΗ ΧΡΙΣΤΙΝΑ – ΜΑΡΙΑ Α.Ε.Μ.: 1648

Επιβλέπων:

Δρ Ράντος Κωνσταντίνος , Επίκουρος Καθηγητής

(2)

1

ΠΕΡΙΛΗΨΗ

Το θέμα της πτυχιακής εργασίας το οποίο θα αναπτυχθεί είναι η «Ασφάλεια και Ιδιωτικότητα κατά την πλοήγηση στο διαδίκτυο».

Σκοπός της πτυχιακής εργασίας είναι :

 Η καταγραφή των τεχνικών χαρακτηριστικών των υπαρχόντων φυλλομετρητών (browsers) που αφορούν την ασφαλή πλοήγηση των χρηστών στο διαδίκτυο.

 Συγκριτικές μελέτες σχετικά με την αποτελεσματικότητά των browsers.

 Παροχή κατευθύνσεων αναφορικά με τις ρυθμίσεις του πλοηγού έτσι ώστε να είναι ασφαλής η πλοήγηση στο διαδίκτυο.

 Παροχή εκπαιδευτικού υλικού, οδηγιών και κατευθύνσεων προς τον μέσο χρήστη των διαθέσιμων εφαρμογών πλοήγησης.

Δομή Πτυχιακής Εργασίας:

 Η Εισαγωγή εισάγει τους αναγνώστες στους όρους διαδίκτυο, ασφάλεια, ιδιωτικότητα και γονικό έλεγχο.

 Το 1ο Κεφάλαιο παρουσιάζει τις απειλές του διαδικτύου καθώς και μέτρα προστασίας των χρηστών από αυτές.

 Το 2ο Κεφάλαιο δίνει τους γενικούς ορισμούς των τεχνικών χαρακτηριστικών ασφαλείας των browsers.

 Το 3ο Κεφάλαιο περιέχει τα τεχνικά χαρακτηριστικά ασφαλείας ξεχωριστά για κάθε browser, οδηγίες ενεργοποίησης των χαρακτηριστικών αυτών καθώς και συγκριτικές μελέτες σχετικά με την αποτελεσματικότητας τους.

(3)

2

Περιεχόμενα

Εισαγωγή ... 6

ΑΠΕΙΛΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Κεφάλαιο 1 1.1 Κακόβουλα Λογισμικά ... 13

1.1.1 Μολυσματικά Κακόβουλα Λογισμικά ... 13

1.1.1.1 Ιοί ... 13

1.1.1.2 Μηνύματα Απατηλού Περιεχομένου ... 14

1.1.1.3 Σκουλήκια ... 15

1.1.2 Μεταμφιεσμένα Κακόβουλα Λογισμικά ... 16

1.1.2.1 Δούρειοι Ίπποι ... 16

1.1.2.2 Rootkits ... 16

1.1.2.3 Backdoor Ιός ... 17

1.1.3 Κακόβουλα Λογισμικά με Σκοπό το Κέρδος και την Παρέμβαση σε Προσωπικά Δεδομένα ... 18

1.1.3.1 Spyware... 18

1.1.3.2 Botnets ... 19

1.1.3.3 Keystroke Logger... 19

1.1.3.4 Dialers ... 20

1.1.3.5 Adware ... 21

1.1.3.6 Crimeware ... 21

1.1.3.7 Scareware ... 22

1.1.3.8 Πειρατεία Λογισμικού ... 22

1.2 SPAM ... 23

1.2.1 Instant Messaging Spam (SPIM) ... 24

1.2.2 Spamdexing Web ... 25

1.3 Cross-Site-Scripting ... 25

1.4 Κοινωνική Μηχανική ... 27

1.4.1 Pretexting ... 27

1.4.2 Baiting ... 28

1.4.3 Υποκλοπή Ταυτότητας ... 28

1.4.4 Phishing... 29

1.4.5 Spoofing ... 29

1.5 Ασφάλεια Κινητού Κώδικα ... 30

1.5.1 Scripts ... 30

1.5.2 Μικροεφαρμογές Java... .30

1.5.3 Active X ... 31

1.6 Τρόποι Προστασίας από Ιούς ... 32

ΤΕΧΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ BROWSERS Κεφάλαιο 2 2.1 Ιδιωτική Πλοήγηση ... 33

2.2 Pop-ups ... 34

2.3 Cookies ... 35

(4)

3

2.4 Πιστοποιητικά Επικύρωσης ... 36

2.5 Επισήμανση Tομέα ... 37

2.6 Ασφάλεια Επικοινωνιών ... 38

2.6.1 Ασφάλεια Εφαρμογών Ηλεκτρονικού Εμπορίου ... 38

2.6.2 Πρωτόκολλο Ασφαλείας SSL ... 38

2.6.2.1 Αρχιτεκτονική του SSL ... 40

2.6.2.2 SSL Record Protocol... 43

2.6.2.3 SSL Handshake Protocol ... 44

2.6.2.4 Αντοχή του SSL σε Γνωστές Επιθέσεις ... 48

2.6.2.4.1 Επίθεση Λεξικού ... 48

2.6.2.4.2 Βίαιη Επίθεση ... 48

2.6.2.4.3 Επίθεση Επανάληψης ... 48

2.6.2.4.4 Επίθεση Παρεμβολής ... 48

2.6.2.5 Το SSL στο Ηλεκτρονικό Εμπόριο ... 49

2.6.3 Πρωτόκολλα Ασφαλείας TLS ... 50

ΑΣΦΑΛΕΙΑ ΚΑΙ ΙΔΙΩΤΙΚΟΤΗΤΑ BROWSERS

Κεφάλαιο 3 3.1 Internet Explorer 9 ... 52

3.1.1 Πιστοποιητικά Επικύρωσης ... 52

3.1.2 XSS Filter... 52

3.1.3 Ιδιωτική Πλοήγηση ... 53

3.1.4 Pop-up Blocking ... 53

3.1.5 Cookie Blocking ... 54

3.1.6 Content Advisor ... 55

3.1.7 Φίλτρο SmartScreen... 59

3.1.8 Προσαρμοσμένες Ρυθμίσεις Ασφαλείας ... 60

3.1.9 Διαγραφή Ιστορικού Περιήγησης ... 61

3.1.10 Φιλτράρισμα ActiveX ... 62

3.1.11 Επισήμανση Τομέα ... 63

3.1.12 Προστασία από Εντοπισμό ... 63

3.1.13 Πρόγραμμα Διαχείρισης Λήψεων ... 64

3.1.14 SSL/TLS Certificates ... 65

3.2 Mozilla Firefox 7 ... 66

3.2.1 Πιστοποιητικά Επικύρωσης ... 66

3.2.2 Πολιτική Ασφαλείας Περιεχομένου ... 66

3.2.3 Ασφαλείς Συνδέσεις σε Ιστοσελίδες ... 67

3.2.4 Ιδιωτική Πλοήγηση ... 67

3.2.5 Pop-Up Blocking ... 69

3.2.6 Cookie Blocking ... 71

3.2.7 Γονικός Έλεγχος ... 72

3.2.8 Phishing Protection ... 74

3.2.9 Malware Protection ... 74

3.2.10 Προσαρμοσμένες Ρυθμίσεις Ασφαλείας... 75

3.2.11 Διαγραφή Ιστορικού Περιήγησης ... 76

(5)

4

3.2.12 Αυτόματες Ενημερώσεις ... 77

3.2.13 Do Not Track ... 78

3.2.14 Forget This Site ... 79

3.2.15 Anti-Virus Integration ... 80

3.2.16 Πρόσθετες Λειτουργίες ... 80

3.2.17 SSL/TLS Certificates ... 81

3.3 Safari 5 ... 82

3.3.1 Πιστοποιητικά Επικύρωσης ... 82

3.3.2 XSS Auditor ... 83

3.3.3 Ιδιωτική Πλοήγηση ... 83

3.3.4 Pop-Up Blocking ... 83

3.3.5 Cookie Blocking ... 84

3.3.6 Γονικός Έλεγχος ... 85

3.3.7 Phishing Protection ... 87

3.3.8 Malware Protection ... 88

3.3.9 Επαναφορά Safari ... 88

3.3.10 Αυτόματες Ενημερώσεις ... 89

3.3.11 Antivirus Integration ... 89

3.3.12 Ασφαλείς Λήψεις ... 89

3.3.13 Ασφαλή Κρυπτογράφηση ... 89

3.3.14 Standards-Based Authentication ... 90

3.3.15 Proxy Support ... 90

3.4 Opera 11 ... 91

3.4.1 Πιστοποιητικά Επικύρωσης ... 91

3.4.2 Ιδιωτική Πλοήγηση ... 92

3.4.3 Pop-up Blocking ... 93

3.4.4 Διαχείριση των Cookies ... 94

3.4.5 Malware Protection ... 95

3.4.6 Διαγραφή Ιστορικού Περιήγησης ... 96

3.4.7 Αυτόματες Ενημερώσεις ... 97

3.4.8 Ασφαλής Κρυπτογράφηση ... 97

3.4.9 Blocking Ads or Contents ... 98

3.4.10 Διαγραφή προσωπικών Δεδομένων ... 100

3.5 Chrome 15 ... 101

3.5.1 Πιστοποιητικά Επικύρωσης ... 101

3.5.2 Ιδιωτική Πλοήγηση ... 101

3.5.3 Pop-Up Blocking ... 102

3.5.4 Cookie Blocking ... 103

3.5.5 Φίλτρα Ασφαλούς Αναζήτησης ... 105

3.5.6 Phishing and Malware Protection ... 106

3.5.7 Διαγραφή προσωπικών Δεδομένων ... 107

3.5.8 Γνωστοποίηση Τοποθεσίας ... 108

3.5.9 Google Chrome Sandbox ... 109

3.5.10 SSL/TLS Certificates ... 110

(6)

5 3.6 Συγκριτική Ανάλυση Browsers για Τεχνικά Χαρακτηριστικά ... 111 3.6.1 Συγκριτική Ανάλυση Browsers για Μπλοκάρισμα Pop-ups ... 113 3.6.2 Συγκριτική Ανάλυση Browsers για Μπλοκάρισμα Third-Party Cookies115 ΠΑΡΑΡΤΗΜΑ 1

Υλοποίηση Εφαρμογής (Ιστοσελίδα) ... 117 ΒΙΒΛΙΟΓΡΑΦΙΑ ... 120

(7)

6

Εισαγωγή Διαδίκτυο

Το διαδίκτυο είναι μία αρχιτεκτονική συστημάτων που έχει φέρει επανάσταση στις επικοινωνίες και τις μεθόδους διεξαγωγής του εμπορίου επιτρέποντας τη διασύνδεση μεταξύ διαφόρων δικτύων υπολογιστών σε ολόκληρο τον κόσμο. Το διαδίκτυο εμφανίστηκε στις ΗΠΑ τη δεκαετία του 1970 αλλά το ευρύ κοινό άρχισε να αποκτά πρόσβαση σε αυτό μόλις στις αρχές της δεκαετίας του 1990. Στις αρχές του 21ου αιώνα, υπολογιζόταν πως περίπου 360 εκατομμύρια άνθρωποι έχουν πρόσβαση στο διαδίκτυο. Είναι ευρεία πεποίθηση πως τουλάχιστον ο μισός πληθυσμός του πλανήτη μας θα έχει κάποιας μορφής πρόσβαση στο διαδίκτυο στο μέλλον και πως η ασύρματη πρόσβαση θα παίζει όλο και πιο σημαντικό ρόλο.

Το διαδίκτυο παρέχει δυνατότητες τόσο ισχυρές και γενικές, που μπορούν να χρησιμοποιηθούν για σχεδόν κάθε σκοπό που εξαρτάται από την πληροφορία, και είναι διαθέσιμο σε κάθε άτομο που συνδέεται με κάποιο από τα δίκτυα που το συναποτελούν. Υποστηρίζει την ανθρώπινη επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου (E-mail), περιοχές συζητήσεων (Chat-Rooms), ομάδες συζητήσεων (Newsgroups) και εκπομπές ήχου και βίντεο που επιτρέπουν στους ανθρώπους να συνεργάζονται από πολλές διαφορετικές τοποθεσίες. Υποστηρίζει την πρόσβαση στην ψηφιακή πληροφορία μέσω πολλών εφαρμογών, συμπεριλαμβανομένου και του παγκόσμιου ιστού (World Wide Web). Το διαδίκτυο έχει αποδειχθεί εκκολαπτήριο πολλών και αυξανόμενων επιχειρήσεων (E-Businesss) που διεκπεραιώνουν τις περισσότερες πωλήσεις και υπηρεσίες τους μέσω του διαδικτύου. Πολλοί ειδικοί πιστεύουν ότι το διαδίκτυο θα επιφέρει βαθύτατες αλλαγές στις επιχειρηματικές δραστηριότητες και στην κοινωνία γενικότερα, αλλάζοντας τον τρόπο που αντιλαμβανόμαστε τα πράγματα και τη ζωή μας. Το διαδίκτυο αποτελεί

«επανάσταση» στη ζωή των ανθρώπων και για του λόγου το αληθές ολοένα και περισσότεροι άνθρωποι με την πάροδο του χρόνου προσδένονται στο άρμα του διαδικτύου, επιβεβαιώνοντας την εξαιρετική δημοφιλία του. [1]

Ασφάλεια και Ιδιωτικότητα

Το διαδίκτυο έχει αποκτήσει πλέον πολυδιάστατο χαρακτήρα, η ανάπτυξη και η ευρεία αποδοχή του σε παγκόσμια κλίμακα συνιστούν πλέον ένα ανοιχτό περιβάλλον, όπου δεν μπορεί να υπάρχει εμπιστοσύνη μεταξύ των χρηστών και συνεπώς δεν μπορεί να χαρακτηριστεί ασφαλές.

Πάρα πολλοί από τους χρήστες του διαδικτύου έχουν λίγες έως και ελάχιστες τεχνικές γνώσεις, χωρίς αυτό να τους εμποδίζει να το χρησιμοποιούν και να επωφελούνται από αυτό. Δυστυχώς όμως, το διαδίκτυο δεν είναι ασφαλές και αυτή η

(8)

7 αλόγιστη και αφελής χρήση του οδηγεί τις περισσότερες φορές σε κάθε είδους ηλεκτρονικές απειλές τις οποίες θα αναλύσουμε στο κεφάλαιο 2. Η ασφάλεια της επικοινωνίας, η ιδιωτικότητα αλλά και η αναζήτηση στο διαδίκτυο μπορεί να εξασφαλιστεί με ποικίλους τρόπους. Αυτοί οι τρόποι θα αναλυθούν στο κεφάλαιο 3 και 4.

Γονικός Έλεγχος

Τα παιδιά χρησιμοποιούν περισσότερο τον υπολογιστή τους στο διαδίκτυο.

Μία από τις ευθύνες των γονέων είναι να τα παρακολουθούν. Οι απειλές που αντιμετωπίζουν τα παιδιά στο διαδίκτυο, τόσο από τοποθεσίες Web, οι οποίες θα επιχειρούσαν να εγκαταστήσουν λογισμικό κακόβουλης λειτουργίας, όσο και από ακατάλληλες τοποθεσίες Web για ενηλίκους στις οποίες μπορούν να έχουν εύκολα πρόσβαση ή ακόμα και να συναντήσουν τυχαία είναι πολλές.

Δυστυχώς, όσο περισσότερο προσπαθούν οι γονείς να παρακολουθήσουν τα παιδιά τους, τόσο περισσότερο προσπαθούν αυτά να τους αποφύγουν. Επίσης υπάρχουν και οι γονείς που δεν έχουν τις τεχνικές γνώσεις για να το κάνουν, όπως επίσης και γονείς οι οποίοι αν και έχουν κάποιες τεχνικές γνώσεις δεν γνωρίζουν ότι υπάρχουν συγκεκριμένες ρυθμίσεις οι οποίες είναι εγκατεστημένες στους περισσότερους browsers με αποκλειστικό σκοπό τους τον γονικό έλεγχο.

Για τους λόγους που αναφέραμε παραπάνω, στις ενότητες που ακολουθούν θα αναπτύξουμε χρήσιμες πληροφορίες με τις οποίες οι γονείς αλλά και τα παιδιά τους μπορούν να πλοηγηθούν με ασφάλεια στο διαδίκτυο.

Τα Παιδιά και το Διαδίκτυο

Για τα παιδιά το Internet αποτελεί μοναδικό και αναπόσπαστο τρόπο της καθημερινής ζωής για επικοινωνία με φίλους, αναζήτηση υλικού για σχολικές εργασίες ή ακόμα αγορές όπως μουσική, βιβλία και παιχνίδια. Τα παιδιά μεγαλώνουν, με το Internet να αποτελεί κομμάτι της ζωής τους, καθώς το χρησιμοποιούν στο σπίτι, με τους φίλους, στο σχολείο, εξερευνώντας την πληθώρα δυνατοτήτων που προσφέρει. Επίσης, το Internet αποτελεί πλέον πολύ σημαντικό εργαλείο για επικοινωνία, πληροφόρηση, διασκέδαση και αγορές και συμμετέχει στην ένταξη των παιδιών στη σημερινή κοινωνία.

Το πλέον σημαντικό είναι να ενημερώνετε τα παιδιά σας για τη χρήση του Internet, να κατανοούν ότι έχετε την εμπειρία να τα κατευθύνετε σωστά και να τους παρέχετε πολύτιμες συμβουλές προστασίας. Για την πλειοψηφία των παιδιών, η χρήση του Internet θεωρείται απόλυτα ασφαλής και διασκεδαστική. Αλλά δυστυχώς τίποτα στη ζωή δεν είναι «απόλυτα» ασφαλές για πάντα και το Internet δεν θα μπορούσε να αποτελεί εξαίρεση. Όπως και στην ζωή μας, έτσι και στο Internet πρέπει

(9)

8 να λαμβάνουμε προφυλάξεις για την ασφάλεια την δική μας αλλά και της οικογενείας μας.

Κίνδυνοι που Μπορεί να Αντιμετωπίσει ένα Παιδί στο Διαδίκτυο:

Privacy: τα παιδιά μπορεί να εμπιστεύονται το Internet και να παρέχουν προσωπικές πληροφορίες χωρίς ενδοιασμούς.

Ασφάλεια: όταν είναι online, τα παιδιά μπορεί να εκτίθενται σε ιούς (κακόβουλα προγράμματα που προκαλούν βλάβες σε υπολογιστικά συστήματα) και hackers (άνθρωποι που προσπαθούν να εισβάλουν σε υπολογιστικά συστήματα).

Ανάρμοστο περιεχόμενο: τα παιδιά μπορεί να εκτεθούν σε υλικό που είναι ανάρμοστο και μπορεί να περιλαμβάνει πορνογραφία, διαφημιστικό υλικό, βία, εχθρότητα και εξτρεμιστικές ομάδες.

Online απάτες: απάτες που πραγματοποιούνται online όπως γίνονται και στον πραγματικό κόσμο, μόνο που οι απατεώνες συνήθως δεν ενδιαφέρονται για την ηλικία του ατόμου που εξαπατούν – ενδιαφέρονται μόνο για αυτά που θα αποκομίσουν.

Ψυχολογικά προβλήματα: τα παιδιά μπορούν να εθιστούν στο Internet και να αποκτήσουν προβλήματα όσο αφορά την κοινωνικότητά τους με άλλους ανθρώπους είτε στο σχολείο είτε στο σπίτι.

Ηλεκτρονικό έγκλημα: τα παιδιά μπορεί να εμπλακούν σε παράνομες online ενέργειες. Συνήθως δεν γνωρίζουν τα νομικά, ηθικά και δεοντολογικά θέματα.

Identity theft: κάποιο άλλο άτομο μπορεί να κλέψει την ταυτότητα ενός παιδιού και να εκτελέσει παράνομες online δραστηριότητες.

Σημάδια Κινδύνου για τα Παιδιά

H συμπεριφορά των παιδιών στον έξω κόσμο μπορεί να αλλάξει αν κινδυνεύουν online. Τα παιδιά συνήθως παρουσιάζουν επικίνδυνα σημάδια και αν οι γονείς τα λάβουν υπ’ όψιν τους, μπορεί να αποφευχθούν σοβαρά προβλήματα.

Ελέγξτε για τα ακόλουθα αν θεωρείτε ότι το παιδί σας κινδυνεύει online:

Περνάει μεγάλο διάστημα μπροστά στον υπολογιστή: μία ένδειξη ότι το παιδί έχει ανακαλύψει ένα χώρο στο Internet που παρέχει ενθουσιασμό ή κίνδυνο.

(10)

9 Ελαχιστοποιεί το παράθυρο στην οθόνη κάθε φορά που πλησιάζετε: αυτό το είδος συμπεριφοράς μπορεί να υποδείξει ότι έχει εμπλακεί με ανάρμοστο περιεχόμενο όπως πορνογραφία ή βίαιο υλικό.

Περνά αρκετό χρόνο μόνο του online: το παιδί μπορεί να δημιουργήσει online σχέσεις.

Υπερβολική χρήση των chat rooms και του instant messaging: η χρήση του υπολογιστή για επικοινωνία είναι παρόμοια με αυτή του τηλεφώνου. Έχετε υπ’ όψιν σας ότι το παιδί σας μπορεί να συνομιλεί με ξένους που μπορεί να είναι ενήλικες με καχύποπτα κίνητρα.

Υπερβολική χρήση άλλης τεχνολογίας: το παιδί μπορεί ξαφνικά να αρχίσει να σαρώσει φωτογραφίες, να αντιγράφει δισκέτες, CD’s και DVD’s. Ελέγξτε εάν είναι απλά διασκέδαση ή κάτι πιο σοβαρό.

Συμβουλές προς τους γονείς:

Κατ’ αρχήν οι γονείς θα πρέπει να θέσουν ένα όριο στο χρόνο που ξοδεύουν τα παιδιά στο internet. Είναι επίσης καλό να διδάξουν τα παιδιά τους ότι, στις συνομιλίες μέσω διαδικτύου, δεν μπορούν να είναι ποτέ βέβαια για την ταυτότητα του συνομιλητή τους. Επομένως, ουδέποτε να δώσουν προσωπικές πληροφορίες ή αριθμούς καρτών, τηλεφώνου, ή διευθύνσεις τους στο δίκτυο, ούτε να δεχτούν να συναντήσουν κάποιον που γνώρισαν μέσω αυτού.

Παράλληλα, θα πρέπει να διδάξουν τα παιδιά τους να συμπεριφέρονται στο διαδίκτυο με την ίδια ευγένεια και καλούς τρόπους όπως και στην κανονική ζωή και να ακολουθούν την ίδια συμπεριφορά από οποιονδήποτε υπολογιστή είτε αυτός βρίσκεται στο σπίτι είτε στο σχολείο είτε οπουδήποτε αλλού. Παράλληλα, να τονίζουν στα παιδιά τους ότι είναι πιθανό να δεχτούν μηνύματα που να τα κάνουν να αισθανθούν άβολα, αμήχανα, ακόμα και να τρομάξουν. Αμέσως θα πρέπει να εγκαταλείψουν το συγκεκριμένο ιστοχώρο, χωρίς να απαντήσουν σε μηνύματα με προσβλητικό ή προπαγανδιστικό χαρακτήρα και να ενημερώσουν πάραυτα κάποιον ενήλικα.

Τα παιδιά, καλό θα ήταν, να ανοίγουν προσωπικό λογαριασμό ηλεκτρονικού ταχυδρομείου (email) μόνο εφόσον είναι αρκετά ώριμα για να το χειρίζονται και οι γονείς θα πρέπει να ελέγχουν κατά καιρούς τη δραστηριότητα των παιδιών τους στο διαδίκτυο. Κρίνεται επίσης σκόπιμο ο ηλεκτρονικός υπολογιστής στο σπίτι, με πρόσβαση στο διαδίκτυο, να βρίσκεται εκτός υπνοδωματίου των παιδιών. Τέλος, θεωρείται σημαντικό, παιδιά και γονείς να αφιερώσουν από κοινού χρόνο προκειμένου να εξερευνήσουν κάποιους ιστοχώρους. Αυτό επιτρέπει στους γονείς να επιβλέπουν τη δραστηριότητα των παιδιών τους αλλά ταυτόχρονα να διδάσκονται μαζί.

(11)

10 Τα παιδιά θα πρέπει να συνειδητοποιήσουν πως ό,τι βλέπουν, ακούν ή διαβάζουν στο internet μπορεί να μην είναι αληθινό. Είναι καλό οι γονείς να χρησιμοποιούν υπηρεσίες ή λογισμικά που παρέχουν γονικό έλεγχο στο τι μπορούν να επισκεφτούν τα παιδιά στο διαδίκτυο και να αποκόπτουν τις ακατάλληλες ιστοσελίδες. Στο κεφάλαιο της ασφάλειας και ιδιωτικότητας που θα αναπτύξουμε παρακάτω θα δούμε τους τρόπους με τους οποίους μπορούν οι γονείς να εξασφαλίσουν τον γονικό έλεγχο των παιδιών τους μέσω των ρυθμίσεων που παρέχουν οι browsers.

Στην πτυχιακή αυτή αναλύονται τα τεχνικά χαρακτηριστικά των φυλλομετρητών που αφορούν στην προστασία της ιδιωτικότητας των χρηστών και παρέχονται οδηγίες αναφορικά με την παραμετροποίηση και τον τρόπο χρήσης αυτών.

(12)

11

Απειλές στο διαδίκτυο 1

Απειλές

Παρά τις αμέτρητες υπηρεσίες που προσφέρονται και τον όγκο γνώσης και πληροφορίας που φιλοξενείται στο Διαδίκτυο, ταυτόχρονα παραμονεύουν κίνδυνοι τους οποίους ο χρήστης πρέπει να γνωρίζει ώστε να εξασφαλίσει την «καλή υγεία»

του υπολογιστή αλλά και της τσέπης του.

Το Διαδίκτυο θα μπορούσε εύκολα να διεκδικήσει τον τίτλο ενός από τα θαύματα του σύγχρονου κόσμου. Πρόκειται για ένα μέσο που δίνει σε πραγματικό χρόνο πρόσβαση σε πληροφορία, γνώση αλλά και ψυχαγωγία. Οι ταχύτητες συνεχώς αυξάνονται κάνοντας την πληροφορία ακόμη πιο προσβάσιμη, ενώ και τα δίκτυα που χρησιμοποιούνται εξελίσσονται με γοργούς ρυθμούς ώστε η πληροφορία αυτή να είναι διαθέσιμη σε μεγαλύτερα τμήματα του πληθυσμού.

Το πάτημα και μόνο του κουμπιού λειτουργίας ενός υπολογιστή συνδεδεμένου στο Διαδίκτυο, τον φέρνει σε άμεση σχεδόν επαφή με άλλους υπολογιστές, servers, υπηρεσίες, που θα ζητήσουν να λάβουν πληροφορίες για τα προγράμματα, το λειτουργικό ή θα θελήσουν να προμηθεύσουν στον υπολογιστή τις τελευταίες διαθέσιμες ενημερώσεις, μέσα από αυτοματοποιημένες διαδικασίες που ο χρήστης μπορεί να μην καταλάβει καν.

Το πρώτο πράγμα που θα πρέπει να συνειδητοποιήσει κάθε χρήστης του Ίντερνετ, είναι ότι ο παγκόσμιος ιστός δε διαφέρει σε τίποτα από μια κοινωνία. Από αυτή την άποψη λοιπόν, κρύβει αντίστοιχους κινδύνους και απαιτεί αντίστοιχα μέτρα προστασίας από αυτούς. Η σωστή και τακτική ενημέρωση σχετικά με τη φύση των κινδύνων αλλά και τον τρόπο αντιμετώπισης τους καθίσταται απαραίτητη προκειμένου να ελαχιστοποιηθεί ο κίνδυνος έκθεσης του υπολογιστή στους βασικότερους τουλάχιστον κινδύνους.

Στην ενότητα αυτή περιγράφονται οι σημαντικότεροι κίνδυνοι που μπορεί να απειλήσουν τον χρήστη κατά την πλοήγηση του στο διαδίκτυο καθώς επίσης και τρόπους με τους οποίους μπορεί να προστατευτεί.

Ευπάθειες

Ευπάθεια (Vulnerability) είναι μια αδυναμία που επιτρέπει σε έναν επιτιθέμενο να μειώσει την ασφάλεια των πληροφοριών του συστήματος.

(13)

12 Οι ευπάθειες είναι η τομή τριών στοιχείων:

 Της ευαισθησίας και του ελαττώματος του συστήματος,

 της πρόσβασης του επιτιθέμενου στο ελάττωμα, και

 της ικανότητας του επιτιθέμενου να εκμεταλλευτεί το ελάττωμα.

Για να είναι ευάλωτο το σύστημα, ένας επιτιθέμενος πρέπει να έχει τουλάχιστον ένα ιδανικό εργαλείο ή τεχνική η οποία μπορεί να συνδεθεί με μια αδυναμία του συστήματος. Η διαχείριση των ευπαθειών είναι η κυκλική πρακτική αναγνώρισης, ταξινόμησης, και αποκατάστασης , καθώς και του περιορισμού των τρωτών σημείων. Αυτή η πρακτική γενικά αναφέρεται σε software ευπάθειες των υπολογιστικών συστημάτων. Ένας κίνδυνος στην ασφάλεια μπορεί να χαρακτηριστεί σαν ευπάθεια (vulnerability). Η χρήση της ευπάθειας με την ίδια σημασία του κίνδυνου μπορεί να οδηγήσει σε σύγχυση. Έπειτα υπάρχουν ευπάθειες χωρίς κίνδυνο: για παράδειγμα, όταν το πληγέν στοιχείο δεν έχει καμία αξία. Η ευπάθεια ξεκινάει από τη στιγμή που εμφανίζεται το κενό ασφαλείας μέχρι ότου η πρόσβαση της απενεργοποιηθεί ή ο επιτιθέμενος αποκοπεί. [5]

(14)

13

1.1 Κακόβουλα Λογισμικά

Πρόκειται για προγράµµατα (κώδικας) που αποσκοπούν σε επιθέσεις κατά της εμπιστευτικότητας, της ακεραιότητας ή και της διαθεσιμότητας των συστημάτων.

Για την εγκατάσταση (μόλυνση) ενός κακόβουλου λογισμικού σε έναν Η/Υ, συνήθως απαιτείται η ανθρώπινη παρέμβαση: άµεση (π.χ. ανταλλαγή αρχείων, άνοιγµα συνηµµένων ή προεπισκόπηση µηνυµάτων αλληλογραφίας αμφιβόλου προέλευσης) ή έµµεση (ανεπαρκής προστασία του υπολογιστή, µη λήψη ενημερωμένων εκδόσεων-updates του λογισµικού ασφαλείας και των προγραμμάτων).

Εκτός από τις παρενέργειες, το κακόβουλο λογισµικό περιλαμβάνει επιπλέον κώδικα µε σκοπό την:

 Αναπαραγωγή του: Εξάπλωση του στο σύστηµα που προσβάλλει («μόλυνση»

από πρόγραµµα σε πρόγραµµα).

 Μετάδοση του: Εξάπλωση του από το σύστηµα που μολύνθηκε σε άλλο/άλλα συστήματα (π.χ. από Η/Υ σε Η/Υ) [6]

1.1.1 Μολυσματικά Κακόβουλα Λογισμικά

1.1.1.1 Ιοί

Ένας ιός υπολογιστών είναι ένα πρόγραμμα υπολογιστή, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του χρήστη του. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφά του ή τα ίδια τα αντίγραφα μπορούν να υποστούν από μόνα τους τροποποίηση, όπως συμβαίνει σε έναν μεταμορφικό ιό. Ένας ιός μπορεί να διαδοθεί από έναν υπολογιστή σε άλλους,

παραδείγματος χάριν από ένα χρήστη που στέλνει τον ιό μέσω δικτύου ή του Διαδικτύου, ή με τη μεταφορά του σε ένα φορητό μέσο αποθήκευσης, όπως δισκέτα, οπτικό δίσκο ή μνήμη flash USB.

Ασφάλεια

Μερικοί ιοί δημιουργούνται για να προξενήσουν ζημιά στον υπολογιστή, στον οποίο εγκαθίστανται, είτε με την καταστροφή των προγραμμάτων του είτε με τη διαγραφή αρχείων ή με τη μορφοποίηση (format) του σκληρού δίσκου. Μερικές, μάλιστα, φορές, δημιουργούν σε συγκεκριμένο τομέα του σκληρού δίσκου τέτοια καταστροφή, ώστε να είναι αδύνατη η ανάκτηση ολόκληρου του περιεχομένου του. Άλλοι δεν έχουν ως σκοπό να προκαλέσουν οποιαδήποτε ζημία, αλλά απλά γνωστοποιούν την παρουσία τους με την εμφάνιση στην οθόνη κειμένου, βίντεο, ή ηχητικών

(15)

14 μηνυμάτων, μερικές φορές αρκετά χιουμοριστικών. Όμως, ακόμη και αυτοί οι

"καλοκάγαθοι" ιοί μπορούν να δημιουργήσουν προβλήματα στο χρήστη υπολογιστών: Καταλαμβάνουν τη μνήμη που χρησιμοποιείται από τα κανονικά προγράμματα και, κατά συνέπεια, προκαλούν συχνά ασταθή συμπεριφορά του συστήματος και μπορούν να οδηγήσουν σε κατάρρευσή του (system crash).

Επιπλέον, πολλοί ιοί είναι, εγγενώς, γεμάτοι προγραμματιστικά σφάλματα, τα οποία πιθανόν να οδηγήσουν στην κατάρρευση των υπολογιστικών συστημάτων και στην απώλεια δεδομένων. Τέλος, ένα μεγάλο ποσοστό των ιών δεν έχει σκοπό την καταστροφή των δεδομένων του χρήστη ή την παρενόχλησή του, αλλά την κλοπή προσωπικών του δεδομένων ή την εισαγωγή του υπολογιστή-στόχου σε κάποιο παράνομο δίκτυο (botnet) χωρίς τη συγκατάθεση του χρήστη. [7]

1.1.1.2 Μηνύματα Απατηλού Περιεχομένου (Hoaxes) Πρόκειται για ενοχλητικού τύπου μηνύματα ηλεκτρονικού ταχυδρομείου:

«Προειδοποιητικά»: είτε ειδοποιούν στο χρήστη για την ύπαρξη ιού ή άλλου τύπου απειλής στο λειτουργικό του σύστημα και τον συμβουλεύουν να προβεί σε ορισμένες ενέργειες, είτε προειδοποιούν για πιθανές επιθέσεις από ιούς, που στην πραγματικότητα δεν αποτελούν απειλή για το σύστημα .

«Συμπαράστασης»: παρουσιάζουν υποθετικά προβλήματα κάποιου ανθρώπου (συχνότατα αναφορές σε παιδιά που πάσχουν από σοβαρές ασθένειες) και ζητούν την κινητοποίηση όσο περισσότερων χρηστών γίνεται.

«Εκφοβισμού» : οποιουδήποτε τύπου αλυσιδωτές επιστολές που εκφοβίζουν το χρήστη ότι θα του συμβεί κάτι αν δεν προωθήσει το μήνυμα και σε άλλους χρήστες.

Ο ουσιαστικός κίνδυνος από αυτά τα μηνύματα είναι κυρίως η τεράστια διάδοσή τους και, κατά συνέπεια, η επιβάρυνση των λογαριασμών των χρηστών με άχρηστα μηνύματα. Εκτός αυτού, δημοσιοποιούνται ευρέως και πολλές διευθύνσεις ηλεκτρονικού ταχυδρομείου, καθιστώντας τους ιδιοκτήτες τους ευκολότερα θύματα κάθε τέτοιου είδους ενοχλήσεως. Τα μηνύματα αυτού του τύπου συνοδεύονται συχνά από την τυποποιημένη φράση «στείλτε αυτό το μήνυμα σε όσο περισσότερους χρήστες γνωρίζετε» ("send this to everyone you know").

Στην περίπτωση των «προειδοποιητικών» μηνυμάτων εμφανίζονται ως αποστολείς μεγάλες και γνωστές εταιρείες, με σκοπό να ξεγελάσουν το χρήστη και να τον κάνουν να εμπιστευτεί το περιεχόμενο του μηνύματος. Ο χρήστης πρέπει να αγνοήσει όλα τα μηνύματα τέτοιου τύπου, να τα διαγράψει χωρίς φόβο και, κυρίως, να μην τα προωθήσει σε γνωστούς του και προκαλεί άνευ λόγου πανικό. Τα γνωστά αντιβιοτικά προγράμματα συνήθως φιλτράρουν τα καταγεγραμμένα μηνύματα αυτού

(16)

15 του είδους, ενώ είναι αρκετές οι εταιρείες που ζητούν από τους χρήστες των προγραμμάτων τους να τις ενημερώνουν όταν δέχονται τέτοιου είδους μηνύματα, για να προβούν στις κατάλληλες ενέργειες ενημέρωσης των αντιβιοτικών τους προγραμμάτων. [8]

1.1.1.3 Σκουλήκια

Ένα «σκουλήκι» (worm) μπορεί να διαδοθεί σε άλλους υπολογιστές χωρίς να πρέπει να μεταφερθεί ως τμήμα ενός υπολογιστή-οικοδεσπότη (host). Τα worms είναι παρόμοια με τους ιούς, διαφέρουν μόνο στο ότι δεν δεσμεύονται σε αρχεία με σκοπό να αναπαραχθούν αλλά χρησιμοποιούν το δίκτυο.. Έτσι, ένα worm δεν απαιτεί από

τον χρήστη να ανοίξει οποιοδήποτε αρχείο για την εκτέλεσή του, μπορεί να λειτουργήσει χωρίς την παρέμβαση του χρήστη.

Ασφάλεια

Δεν είναι τόσο καταστροφικά όσο οι ιοί γιατί δεν σβήνουν αρχεία, όμως κάνουν τη σύνδεση στο διαδίκτυο πιο αργή επειδή στέλνουν τα αντίγραφα τους σε άλλους Η/Υ.

Επίσης κάνουν το σύστημα του Η/Υ πιο αργό χρησιμοποιώντας πολλή μνήμη με το να αντιγράφουν τον εαυτό τους πολλές φορές και γεμίζοντας τον ελεύθερο χώρο του σκληρού δίσκου (rabbits). Υπάρχουν όμως και ορισμένα σκουλήκια που έχουν ταυτόχρονα ιδιότητες ιών, πράγμα που τα καθιστά πιο επικίνδυνα από τα συνηθισμένα σκουλήκια. [9]

(17)

16

1.1.2 Μεταμφιεσμένα Κακόβουλα Λογισμικά

1.1.2.1 Δούρειοι Ίπποι

Δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα τα οποία κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή.

Το συγκεκριμένο κακόβουλο πρόγραμμα που ούτε αντιγράφει ούτε αντιγράφεται, αλλά προκαλεί ζημιά στην ασφάλεια του υπολογιστή. Tο Trojan Horse στέλνεται με email ή μέσω κάποιου προγράμματος που λαμβάνει αρχεία και πληροφορίες από το διαδίκτυο και μπορεί να φθάσει υπό μορφή προγράμματος αστείου ή λογισμικού κάποιου είδους.

Ασφάλεια

Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. [10]

1.1.2.2 Rootkits

Rootkit είναι ένα πρόγραμμα (ή συνδυασμός διάφορων προγραμμάτων) σχεδιασμένο έτσι ώστε να παίρνει τον έλεγχο του

λειτουργικού συστήματος, ή μιας ομάδας ηλεκτρονικών υπολογιστών, χωρίς έγκριση από τον διαχειριστή του συστήματος. Συγκεκριμένα, τα Rootkits κρύβουν την ύπαρξη τους στο σύστημα, προσπαθώντας να αποφύγουν τους μηχανισμούς ασφάλειας των λειτουργικών συστημάτων.

Ασφάλεια

Ένα Rootkit συνήθως ενσωματώνεται σε κάποιο από τα βασικά αρχεία του λειτουργικού συστήματος και με αυτόν τον τρόπο αποκτά τον πλήρη έλεγχο όλου του συστήματος και επομένως και τον έλεγχο του οποιουδήποτε αντιϊκού λογισμικού. Για παράδειγμα αν ένα Rootkit ενσωματωθεί στο πρόγραμμα του λειτουργικού συστήματος το οποίο ελέγχει την ορθότητα του συνθηματικού για να επιτρέψει σε κάποιον χρήστη να συνδεθεί με τον υπολογιστή, τότε, κάθε φορά που κάποιος δίνει

(18)

17 τον κωδικό του για να συνδεθεί με τον υπολογιστή ενεργοποιεί αυτό το πρόγραμμα το οποίο μπορεί πλέον να αποκτήσει τον έλεγχο του υπολογιστή ή απλά να αντικαθιστά οποιοδήποτε άλλο πρόγραμμα (π.χ. το αντιϊκό που χρησιμοποιείται) το οποίο με τη σειρά του να περιέχει ενσωματωμένο άλλο, κακόβουλο, λογισμικό. [11]

1.1.2.3 Backdoor Ιός

Ένας backdoor ιός είναι στην ουσία μια μέθοδος που παρακάμπτει τις συνήθεις διαδικασίες ελέγχου ταυτότητας. Όταν ένα σύστημα έχει τεθεί σε κίνδυνο ένας ή περισσότεροι backdoors μπορούν να εγκατασταθούν, ώστε να επιτρέψουν την ευκολότερη πρόσβαση στο μέλλον. Οι Backdoors ιοί μπορούν επίσης να εγκατασταθούν πριν από το κακόβουλο λογισμικό ώστε να επιτρέψουν την είσοδο σε attackers.Εάν ένας backdoor ιός είναι ενεργός, υπάρχει κίνδυνος κλοπής των κωδικών πρόσβασης και προσβολής του υπολογιστή από δούρειους ίππους.

(19)

18

1.1.3 Κακόβουλα Λογισμικά με Σκοπό το Κέρδος και την Παρέμβαση σε Προσωπικά Δεδομένα

1.1.3.1 Spyware

Με τον όρο Spyware περιγράφουμε μια κατηγορία προγραμμάτων που εγκαθίστανται στον υπολογιστή, με ύπουλο τρόπο. Ο σκοπός τους είναι να παρακολουθούν και να καταγράφουν τον τρόπο με τον

οποίο κινείστε στο διαδίκτυο, να καταγράφουν τις δικές σας συνήθειες, να παρουσιάζουν συνεχώς προσφορές και διαφημίσεις και να κατευθύνουν τον φυλλομετρητή (browser) σε συγκεκριμένους δικτυακούς τόπους.

Τα Spyware γενικά δεν κάνουν ζημιά στον υπολογιστή . Τα spyware τρέχουν στο παρασκήνιο και δεν αλλάζουν τις συνήθειες του χρήστη.

Συνήθως τα Spyware προγράμματα εγκαθίστανται στον υπολογιστή μας με την δική μας συμμετοχή. Βέβαια αυτό γίνεται χωρίς την δική μας γνώση ή άδεια. Τις περισσότερες φορές, τα Spyware εγκαθίστανται με τους παρακάτω τρόπους:

Με την εγκατάσταση προγραμμάτων: Μερικά προγράμματα , συνήθως προγράμματα που μοιράζουν αρχεία (peer-to-peer file sharing client) εγκαθιστούν spyware μαζί με την εγκατάσταση τους, παρόλο που ισχυρίζονται το αντίθετο. Το πιο γνωστό σε αυτή την κατηγορία είναι το Kazaa.

Με την επίσκεψη σε δικτυακούς τόπους: Μερικοί δικτυακοί τόποι προσπαθούν να κατεβάσουν και να εγκαταστήσουν αυτόματα στον υπολογιστή του χρήστη κάποιο spyware. Αν οι ρυθμίσεις ασφαλείας του φυλλομετρητή είναι σωστές, μπορεί να εμφανιστεί ένα προειδοποιητικό μήνυμα που ενημερώνει ότι ένα πρόγραμμα θα πρέπει να εγκατασταθεί, και μας ζητάει να το εγκρίνουμε ή όχι. Τις περισσότερες φορές όμως αυτό το μήνυμα δεν εμφανίζετε.

Με την εγκατάσταση Add-ons: Τα Add-ons είναι προγράμματα που ενισχύουν το φυλλομετρητή (browser). Μπορεί να είναι γραμμές εργαλείων, κουμπιά αναζήτησης, κινούμενες εικόνες κλπ. Αυτό τα προγράμματα κάνουν αυτό που λένε αλλά μεταφέρουν μαζί τους και spyware.

Δράση Spyware:

 Τα Spyware ξεκινάνε μαζί με τον υπολογιστή κατά την εκκίνηση του και πιάνουν μνήμη και υπολογιστική ισχύ.

 Εμφανίζουν συνεχώς παράθυρα με ανεπιθύμητες διαφημίσεις.

(20)

19

 Αλλάζουν την αρχική σελίδα του φυλλομετρητή.

 Αλλάζουν τα αποτελέσματα αναζητήσεων και εμφανίζουν άλλα, κάνοντας με αυτό τον τρόπο τις μηχανές αναζήτησης δύσχρηστες.

 Μερικά Spyware αλλάζουν τις ρυθμίσεις του φυλλομετρητή έτσι ώστε αν συνδέεστε με dial-up σύνδεση στο διαδίκτυο το modem καλεί πανάκριβούς αριθμούς φουσκώνοντας το τηλεφωνικό λογαριασμό.

 Μερικά Spyware αλλάζουν τις ρυθμίσεις του τοίχους προστασίας (firewall) επιτρέποντας την εισβολή άλλων Spyware προγραμμάτων.

 Μερικά Spyware είναι αρκετά έξυπνα ,καταλαβαίνουν αν ο χρήστης προσπαθήσει να τα απεγκαταστήσει από το Windows registry και εγκαθιστούνται ξανά αυτόματα. [12]

1.1.3.2 Botnets

Ως Botnet ορίζεται ένα δίκτυο υπολογιστών, το οποίο ελέγχεται εξ αποστάσεως από τον λεγόμενο botmaster χωρίς τη γνώση ή την έγκριση των κατόχων των μεμονωμένων υπολογιστών. Οι υπολογιστές που είναι μέλη του δικτύου αυτού ονομάζονται ζόμπι.

Ο botmaster μπορεί να χρησιμοποιεί αυτούς τους υπολογιστές-ζόμπι για διάφορους παράνομους σκοπούς. Καθώς μπορεί να έχει πρόσβαση στον κάθε υπολογιστή-ζόμπι σαν να βρισκόταν ο ίδιος μπροστά σε αυτόν, είναι δυνατή τόσο η πρόσβαση στα αρχεία του συστήματος όσο και η χρήση της σύνδεσης δικτύου του υπολογιστή, χωρίς να το αντιληφθεί ο ιδιοκτήτης του.

Αυτό του δίνει αμέτρητες δυνατότητες. Πέρα από την υποκλοπή δεδομένων, η πρόσβαση στους υπολογιστές-ζόμπι επιτρέπει και την απόκρυψη της ταυτότητας του δράστη, καθώς ως διακομιστής μεσολάβησης χρησιμοποιείται ο υπολογιστής του θύματος. Ανάλογα με το μέγεθος του Botnet, ο δράστης μπορεί να αλλάζει σε ορισμένες εξαιρετικές περιπτώσεις τη διεύθυνση IP του ακόμη και ανά δευτερόλεπτο, ώστε να μπορεί να προβαίνει σε παράνομες ενέργειες μέσω των συνδέσεων των θυμάτων του. Επιπλέον, ο εξ αποστάσεως έλεγχος των υπολογιστών εξυπηρετεί ιδανικά τη μετάδοση του κακόβουλου κώδικα Bot ή τη μαζική αποστολή spam. [13]

1.1.3.3 Keystroke logger

Eίναι μια συσκευή ή μικρό πρόγραμμα που υποκλέπτει κάθε χαρακτήρα που πληκτρολογεί ο χρήστης και τα προωθεί (στο παρασκήνιο) π.χ.

µέσω e-mail σε τρίτους.

Το Keylogger είναι ένα βύσμα μεγέθους μικρής μπαταρίας ,όπως φαίνεται και στην

(21)

20 φωτογραφία δεξιά, το οποίο χρησιμοποιείται ως σύνδεσμος μεταξύ του πληκτρολογίου και του υπολογιστή του χρήστη. Επειδή η συσκευή μοιάζει με ένα συνηθισμένο βύσμα του πληκτρολογίου, είναι σχετικά εύκολο για κάποιον που θέλει να παρακολουθεί τη συμπεριφορά ενός χρήστη να κρύψει φυσικά, μια τέτοια συσκευή "σε κοινή θέα». Καθώς ο χρήστης πληκτρολογεί, η συσκευή συλλέγει κάθε πάτημα πλήκτρου και την αποθηκεύει ως κείμενο στο δικό του μικροσκοπικό σκληρό δίσκο . Μεταγενέστερα , το άτομο το οποίο εγκατέστησε το Keylogger πρέπει να επιστρέψει και να αφαιρέσει τη συσκευή, ώστε να έχει πρόσβαση στις πληροφορίες που έχει συγκεντρώσει. [14]

Ένα keylogger πρόγραμμα από την άλλη δεν χρειάζεται φυσική πρόσβαση στον υπολογιστή του χρήστη. Μπορεί να εγκατασταθεί από κάποιον ο οποίος θέλει να παρακολουθήσει την δραστηριότητα ενός συγκεκριμένου υπολογιστή ή μπορεί να εγκατασταθεί κατά λάθος με την μορφή spyware και να εκτελεστεί σαν μέρος ενός rootkit ή ένα trojan horse. Ένα keylogger πρόγραμμα συνήθως αποτελείται από δύο αρχεία τα οποία είναι εγκατεστημένα στον ίδιο φάκελο: ένα αρχείο DLL(το οποίο κάνει την καταγραφή) και ένα αρχείο EXE το οποίο εγκαθιστά το DLL αρχείο και το ενεργοποιεί για να ξεκινήσει την καταγραφή.

Το keylogger πρόγραμμα καταγράφει κάθε πλήκτρο που πατάει ο χρήστης και

“ανεβάζει” την πληροφορία μέσω internet περιοδικά σε αυτόν που έχει εγκαταστήσει το πρόγραμμα. Επιπλέον τα keylogger προγράμματα είναι σχεδιασμένα για κάλο σκοπό όπως να επιτρέπει στους γονείς να ελέγχουν τις δραστηριότητες των παιδιών τους στο διαδίκτυο.

1.1.3.4 Dialers

Οι Dialers προέρχονται από επισκέψεις σε συγκεκριμένες ιστοσελίδες. Αυτές μπορεί να είναι ιστοσελίδες που παρέχουν πειρατικό λογισμικό, ιστοσελίδες με πορνογραφικό περιεχόμενο, ή ιστοσελίδες με αμφιλεγόμενο περιεχόμενο. Οι ιδιοκτήτες αυτών των ιστοσελίδων έχουν το Dialer λογισμικό ενσωματωμένο στον κώδικα του web site τους ώστε να γίνεται download και να εγκαθίσταται αυτόματα στο σύστημα του χρήστη, χωρίς να γίνεται αντιληπτό και χωρίς να ζητάει απαραίτητα την συγκατάθεση του.

Ένας άλλος τρόπος εμφάνισης αυτών των προγραμμάτων είναι με τη μορφή συνημμένων αρχείων σε ηλεκτρονικά μηνύματα αλληλογραφίας, που παρουσιάζονται ως δημοφιλή προγράμματα όπου εάν ο χρήστης τα αποθηκεύσει και τα εγκαταστήσει, εγκαθιστά εν αγνοία του εφαρμογή Dialer.

Ασφάλεια

Να σημειώσουμε ότι τα προγράμματα Dialer απειλούν κατά κύριο λόγο τους συνδρομητές υπηρεσιών PSTN ή ISDN ή/ και τα συστήματα που έχουν εγκατεστημένο modem (PSTN / ISDN) το οποίο είναι συνδεδεμένο σε τηλεφωνική γραμμή, ενώ οι συνδρομητές υπηρεσιών ADSL δεν διατρέχουν κίνδυνο καθώς εξ’

(22)

21 ορισμού δεν έχουν τη δυνατότητα να πραγματοποιήσουν τηλεφωνική κλήση και συνδέονται άμεσα με την υπηρεσία Internet. Ωστόσο στην περίπτωση που ο υπολογιστής εκτός της ADSL σύνδεσης έχει εγκατεστημένο και κάποιο ISDN ή PSTN modem το οποίο είναι συνδεδεμένο σε τηλεφωνική γραμμή, δεν μπορούμε να αποκλείσουμε το γεγονός αυτό. [15]

1.1.3.5 Adware

Λογισµικό Adware (advertising-supported software) θεωρείται κάθε είδους λογισµικό το οποίο, µε αυτόµατο τρόπο, εκτελεί, επιδεικνύει, ή λαµβάνει διαφηµιστικό υλικό µέσω Internet. Η εκτέλεση αυτού του λογισµικού µπορεί να γίνεται νόµιµα, στα πλαίσια µιας εφαρμογής που το ορίζει ρητώς στους Όρους Χρήσης της, ή µε τρόπο µη φανερό. Στη δεύτερη περίπτωση τα λογισµικά τύπου Adware θεωρούνται κακόβουλο λογισµικό. To λογισµικό Adware συνήθως συνεργάζεται µε λογισµικό spyware (η λειτουργία του βασίζεται στα αποτελέσµατα της λειτουργίας του spyware).

Οι παρενέργειες ενός λογισµικού Adware ποικίλουν :

 Εµφάνιση ανεπιθύµητων µηνυµάτων στον browser, ή στην επιφάνεια εργασίας

 Αλλαγή της αρχικής σελίδας του browser

 Αλλαγή της αρχικής σελίδας αναζήτησης στο Web,

 Αναδροµολόγηση σε λανθασμένο (πλαστό) δικτυακό τόπο (web spoofing) Το Αdware συνήθως χρησιμοποιείται από τον προγραμματιστή του ως ένας τρόπος για την ανάκτηση των εξόδων ανάπτυξης του, και σε κάποιες περιπτώσεις μπορεί να προσφέρει το λογισμικό στο χρήστη είτε δωρεάν είτε σε χαμηλή τιμή.

Το εισόδημα που προέρχεται από τις παρουσιάσεις των διαφημίσεων στους χρήστες, μπορεί να επιτρεψει ή να παρακινήσει τον σχεδιαστή να συνεχίσει την ανάπτυξη, την διατήρηση και την αναβάθμιση του προϊόντος. [16]

1.1.3.6 Crimeware

Το Crimeware έχει σχεδιαστεί για την υποκλοπή ταυτότητας. Προκειμένου οι σχεδιαστές να έχουν πρόσβαση στους online λογαριασμούς ενός χρήστη σε εταιρείες παροχής χρηματοοικονομικών υπηρεσιών και online εμπόρους λιανικής πώλησης, με σκοπό τη λήψη κεφαλαίων από τους λογαριασμούς αυτούς ή συμπληρώνοντας μη εγκεκριμένες συναλλαγές που εμπλουτίζουν την δυνατότητα του κλέφτη στον έλεγχο του Crimeware.

Το Crimeware έχει επίσης συχνά τον σκοπό να εξάγει εμπιστευτικές ή ευαίσθητες πληροφορίες από ένα δίκτυο για την οικονομική εκμετάλλευση. Το

(23)

22 Crimeware αποτελεί ένα αυξανόμενο πρόβλημα στην ασφάλεια των δικτύων και πολλές απειλές κακόβουλου κώδικα επιδιώκουν να υποκλέπτουν εμπιστευτικές πληροφορίες. [17]

1.1.3.7 Scareware

Τα ψεύτικα πακέτα αντιικών (Scareware) προειδοποιούν εσφαλμένα τους χρήστες ότι οι υπολογιστές τους είναι μολυσμένοι με κακόβουλο λογισμικό, με σκοπό να παρασύρουν τους χρήστες να αγοράσουν λογισμικό το οποίο στην ουσία δεν κάνει τίποτα. Η προσέγγιση βασίζεται στον εκφοβισμό των χρηστών για να αγοράσουν άχρηστα προϊόντα και όχι στην αντιμετώπιση πραγματικών προβλημάτων. [18]

1.1.3.8 Πειρατεία Λογισμικού

Ως πειρατεία λογισμικού ορίζεται η μη εξουσιοδοτημένη αντιγραφή ή διανομή λογισμικού, η οποία πραγματοποιείται με την λήψη, αντιγραφή, κοινή χρήση, πώληση ή εγκατάσταση πολλαπλών αντιγράφων σε προσωπικούς ή εταιρικούς υπολογιστές. Αυτό που οι περισσότεροι δεν κατανοούν όταν αγοράζουν λογισμικό, είναι ότι στην πραγματικότητα αγοράζουν την άδεια χρήσης του και όχι το ίδιο το λογισμικό. Η άδεια θα πρέπει να διαβάζεται πολύ προσεκτικά γιατί καθορίζει σε πόσους υπολογιστές επιτρέπεται η εγκατάσταση του λογισμικού. Επομένως, η δημιουργία περισσοτέρων αντιγράφων από όσα ορίζει η άδεια αποτελεί πειρατεία.[19]

(24)

23

1.2 SPAM

Spam είναι μη εξουσιοδοτημένα και ανεπιθύμητα e-mail, τα οποία αποστέλλονται μαζικά, συχνά έχουν την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα και υπηρεσίες και τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει την εν λόγω πληροφόρηση. Με άλλα λόγια είναι η ανεπιθύμητη διαδικτυακή αλληλογραφία.

Σε αυτήν την περίπτωση μιλάμε για μία επικοινωνία στην οποία δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα. Το Spam είναι η μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων (ίδιων ή ελαφρά διαφοροποιημένων) από τον αποστολέα σε ένα πλήθος παραληπτών. Πολλές φορές το Spam είναι μηνύματα εμπορικού χαρακτήρα, που αποστέλλονται με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών, προσελκύοντας έτσι τους πελάτες.

Το Spam στέλνεται χωρίς διάκριση, με αυτοματοποιημένα μέσα και με τη χρήση τεχνικών που συνήθως αφήνουν την ταυτότητα του αποστολέα κρυφή έτσι ώστε δεν υπάρχει μια έγκυρη και λειτουργική διεύθυνση επικοινωνίας με αυτόν. Το συγκεκριμένο χαρακτηριστικό αυτό αποτελεί σήμερα το βασικότερο στοιχείο για να χαρακτηριστεί ένα e-mail ως Spam.

Για να μη θεωρηθεί ένα e-mail ως Spam, πρέπει οπωσδήποτε να πληρεί τις προϋποθέσεις της Ευρωπαϊκής νομοθεσίας περί διαφημιστικών μηνυμάτων. Το κάθε μήνυμα θα πρέπει να φέρει τα πλήρη στοιχεία του αποστολέα και επίσης, θα πρέπει να δίνει τη δυνατότητα διαγραφής του μηνύματος αυτού από την λίστα των παραληπτών.

Μηνύματα αυτής της κατηγορίας μπορούν να μεταφέρουν επίσης και διάφορα επισυναπτόμενα όπως ιούς ή δούρειους ίππους (trojans), οι οποίοι θέτουν σε κίνδυνο την ασφάλεια των συστημάτων, των αρχείων και των δεδομένων του υπολογιστή μας. Ειδικά το τελευταίο διάστημα είναι πολύ μεγάλο το ποσοστό ανεπιθύμητης και επικίνδυνης αλληλογραφίας και είναι αποτέλεσμα της δράσης ιών που έχουν προσβάλει διάφορα συστήματα του Διαδικτύου. [20]

Referências

Documentos relacionados

4.4 Οι ιατροί του T E JI, μπορούν να καλούν για την αντιμετώπιση συγκεκριμένων περιστατικών, ιατρούς άλ­ λων ειδικοτήτων από τους εφημερεύοντες στα τμήματα, οι οποίοι υποχρεούνται να