SlideShare a Scribd company logo
1 of 15
Γενικό Λύκειο Καναλίων
Έκθεση Ερευνητικής Εργασίας
Κακόβουλο Λογισμικό
Ομάδα:SURFERS
Επιμέλεια Εργασίας:
Μανώλης Δημήτρης
Κοκόλας Δημήτρης
Κων/νος Βοβότης
Eπιβλέπων Kαθηγητής:
Αργυρώ Μέκα
Σχολικό Έτος:2015-2016
ΕΙΣΑΓΩΓΗ
Με αφορμή το μάθημα των εφαρμογών πληροφορικής αποφασίσαμε να
αξιοποιήσουμε την ευκαιρία που μας δίνεται και να ασχοληθούμε με την
καλύτερη κατανόησητου κακόβουλουλογισμικού. Στη γραπτή εργασία μας
αναφέρουμε τους τρόπουςτους οποίους μπορούμε να προσβληθούμε από
το κακόβουλο λογισμικό (ιοί, hackers),τα είδη των ιών και κάποιους από
τους κορυφαίους hackers του πλανήτη μας. Στην πορεία της εργασίας μας
μάθαμε τις επιπτώσεις του κακόβουλου λογισμικού και πως να το
αποφεύγουμε. Μετά από ώρες ομαδικής εργασίας πήραμε μερικές
πληροφορίες από τους μαθητές του σχολείου μας μέσω του
ερωτηματολογίου μας και έτσι δημιουργήσαμε αυτή την εργασία.
Η ΟΜΑΔΑ ΜΑΣ
Δημήτρης Κοκόλας
Δημήτρης Μανώλης
Κων/νος Βοβότης
Τι είναι το κακόβουλο λογισμικό;
● Ιός (Virus): είναι κακόβουλο λογισμικό το οποίο έχει τη δυνατότητα να εξαπλώνεται
εύκολα σε χρήσιμα προγράμματα ενός ξένου υπολογιστή με αποτέλεσμα να βλάψει
χρήσιμα αρχεία ενός χρήστη. Η μετάδοσή του σε άλλους υπολογιστές μπορεί να γίνει
πολύ εύκολα με τη βοήθεια κάποιας εξωτερικής συσκευής όπως μια φορητή μνήμη USB
ή ένας εξωτερικός σκληρός δίσκος. Ένα στοιχείο που διαφοροποιεί τους ιούς από τα
άλλα προγράμματα είναι ότι μπορεί να μεταδοθεί οπουδήποτε έχει τη δυνατότητα. Τέλος
οι επιπτώσεις που μπορεί να έχει ένας ιός είναι από το να διαγράψει κάποια δεδομένα
έως και να οδηγήσει στην κατάρρευση ολόκληρου του συστήματος.
● Δούρειος Ιππος (Trojan): είναι κακόβουλο λογισμικό που χρησιμοποιεί το στοιχείο της
παραπλάνησης. Λογισμικό αυτού του είδους παριστάνει ότι είναι χρήσιμο για τον
υπολογιστή αλλά στην πραγματικότητα μέσα από αυτό κάποιοι εγκληματίες
καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του
συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη
μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά
δεν χαρακτηρίζονται και επίσημα ως ιοί.
● Σκουληκι (Worm): είναι κακόβουλο λογισμικό το οποίο μπορεί να μεταδοθεί άμεσα με τη
χρήση κάποιας δικτυακής υποδομής όπως τα τοπικά δίκτυα ή μέσω κάποιου
μηνύματοςe-mail. Η ικανότητά του να πολλαπλασιάζεται αυτόματα στο σύστημα στο
οποίο βρίσκεται του δίνει τη δυνατότητα να αποστέλλει προσωπικά δεδομένα ή
κωδικούς πρόσβασης, ώστε αυτός που θα κάνει την επίθεση να έχει πρόσβαση στη
σύνδεση δικτύου. Τέλος, ένα άλλο αρνητικό χαρακτηριστικό είναι ότι επιβαρύνουν το
δίκτυο, φορτώνοντάς το με άχρηστη δραστηριότητα.
● Rootkit: είναι λογισμικό το οποίο μπορεί να ανήκει πολύ εύκολα σε οποιαδήποτε από τις
παραπάνω κατηγορίες. Αυτό το λογισμικό έχει την ιδιαιτερότητα να κρύβει κάποια
κακόβουλα προγράμματα ώστε να μη γίνονται ορατά από το λογισμικό ασφαλείας. Αυτά
τα προγράμματα κάποιες φορές λειτουργούν προστατευτικά για τους χάκερ
διαγράφοντας τις πληροφορίες του εισβολέα.
Κακόβουλο Λογισμικό με χρήση ξενιστή
Trapdoor, Trojan Horses, Logic Bombs, Virus
Κακόβουλο Λογισμικό χωρίς χρήση ξενιστή
Worm
Κακόβουλο Ιομορφικό Λογισμικό
Virus, Worms
Κακόβουλο Μη Ιομορφικό Λογισμικό
Trapdoor/Backdoor, Trojan Horses, Logic Bombs
Γνωστοι χακερς
Kevin Mitnick: Ο Mitnick είναι μάλλον το συνώνυμο του Ηacker. Το Υπουργείο Δικαιοσύνης των
Η.Π.Α ακόμα αναφέρεται σε αυτόν χαρακτηρίζοντας τον ως «τον νούμερο ένα καταζητούμενο για
ηλεκτρονικά εγκλήματα στην ιστορία των Η.Π.Α.».[5]
Ο Mitnick ξεκίνησε την δραστηριότητα του από
το σύστημα καρτών λεωφορείων του Los Angeles όπου μπορούσε να εκτυπώνει κάρτες για δωρεάν
διαδρομές. Μετά από εκεί το ενδιαφέρον του στράφηκε στα κινητά τηλέφωνα και μπήκε στο
σύστημα της Digital Equipment Corporation κλέβοντας πολύτιμο software. Από εκεί και μετά
ξεκίνησε μια διαδρομή δυόμιση χρόνων περίπου με τον Mitnick να παραβιάζει υπολογιστές, δίκτυα
τηλεφώνων, κυβερνητικά έγγραφα και δημόσια συστήματα. Αυτό που έδωσε τέλος στην πορεία του
ήταν η προσπάθεια του να παραβιάσει τον προσωπικό υπολογιστή ενός άλλου hacker, του
Tsutomu Shimomura. Αυτή την στιγμή ο Mitnick εργάζεται ως υπεύθυνος ασφαλείας υπολογιστών,
σχολιαστής και σύμβουλος.
Robert Tappan Morris: Ο Morris είναι γιος ενός πράκτορα της NΑSA και δημιουργός του Morris
worm. To worm είναι ένα είδος ιού που εξαπλώνεται και αυτό-αντιγράφεται ανεξέλεγκτα σε χιλιάδες
μηχανήματα. Το συγκεκριμένο worm ήταν το πρώτο που αναπτύχθηκε και διαδόθηκε μέσω του
internet.[5] Ο Morris το δημιούργησε ενώ ήταν φοιτητής στο Cornell και ισχυρίστηκε ότι το έκανε
απλά για να δει πόσο μεγάλο ήταν το internet εκείνη την στιγμή. Το worm ωστόσο άρχισε να
διαδίδεται ανεξέλεγκτα προκαλώντας πρόβλημα σε χιλιάδες υπολογιστές κάτι που κόστισε στον
Morris 3 χρόνια με αναστολή, ένα πρόστιμο αξίας 10.500 δολαρίων και 400 ώρες κοινωνικής
εργασίας. Σήμερα o Morris είναι καθηγητής στο πανεπιστήμιο MIT στο τμήμα Computer Science και
ο τομέας έρευνας του είναι η αρχιτεκτονική των δικτύων υπολογιστών.(δυο απ τους πιο
διασημους χακερς).Tα τελευταία χρόνια, οι χάκερς είναι ευρέως γνωστοί ως οι κακοί του
κυβερνοχώρου και έχουν χαρακτηριστεί από την κοινωνία μας, ως εγκληματίες.[8] Είναι γνωστοί
επίσης ως crackers ή black hats. Ο όρος κράκερ χρησιμοποιήθηκε για να διακρίνει όσους
αποκτούν πρόσβαση σε υπολογιστικά συστήματα, προκαλώντας όμως σ’ αυτά και σοβαρές ζημιές.
Κατηγοριες χακερ
Οι όροι black / white / gray hats αφορούν ομάδες των hacker ανάλογα με τις ηθικές τους αρχές. Ο
όρος black hats χαρακτηρίζει τα άτομα εκείνα που έχουν υψηλή ειδίκευση στους υπολογιστές, τα
οποία όμως, χρησιμοποιούν τις δεξιότητές τους με μη ηθικούς τρόπους.
Είναι σημαντικό να κατανοήσουμε ότι οι χάκερς δεν είναι όλοι τους κακόβουλοι αλλά υπάρχουν και
άνθρωποι της hacking κοινότητας που εισβάλλουν σε κάποιο σύστημα στα πλαίσια των ηθικών
αρχών για να αναγνωρίσουν ποια είναι τα τρωτά σημεία, οι οποίοι είναι γνωστοί και ως white hat
hackers. Οι white hats είναι οι hacker που χρησιμοποιούν την ικανότητά τους σαφώς κατά ηθικό
τρόπο. Είναι παραδείγματος χάρη, οι υπάλληλοι εταιρειών, οι οποίοι έχουν άδεια να επιτίθενται στα
δίκτυο και τα συστήματα της εταιρείας τους για τον καθορισμό των αδυναμιών. Επίσης white hats,
είναι και οι πράκτορες της μυστικής υπηρεσίας που χρησιμοποιούν τις ικανότητές τους στο όνομα
της εθνικής ασφάλειας ή για τη διερεύνηση και την επίλυση διάφορων εγκλημάτων. Έχουν, δηλαδή,
καθήκον να χρησιμοποιούν τις γνώσεις τους με τέτοιο τρόπο, ώστε να επωφεληθούν άλλοι
άνθρωποι ή υπηρεσίες.[8][9]
Στο μέσο των white hats και black hats βρίσκονται οι gray hats. Οι Gray hat hackers,
περιλαμβάνουν τους εθελοντές hacker, δηλαδή, τα άτομα αυτά που χρησιμοποιούν τους
υπολογιστές για τη διερεύνηση και την προσπάθεια να τιμωρήσουν τους υποτιθέμενους εγκληματίες
του κυβερνοχώρου. Επίσης, χαρακτηρίστηκαν και ως «hackτιβιστές (hacktivists)», δηλαδή τα άτομα
που χρησιμοποιούν τους υπολογιστές και το διαδίκτυο για να μεταφέρουν πολιτικά μηνύματα,
μεταξύ άλλων οι Harley(2006) και Falk(2005) οι οποίοι ξεχωρίζουν για αυτή την δράση τους στο
άρθρο του Brian A. Pashel με τίτλο «Teaching Students to Hack»
Κινητρα hacking
Τα κοινωνιολογικά / ψυχολογικά κίνητρα, τα οποία συγκεντρώθηκαν από συνεντεύξεις με τους ίδιους
τους χάκερς είναι:
● Περιέργεια
● Αναγνώριση
● Βοήθεια στους μελλοντικούς χρήστες των υπολογιστών ή της κοινωνίας των
πολιτών, εντοπίζοντας τα κενά ασφαλείας των υπολογιστικών συστημάτων.
● Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω συστήματα ηλεκτρονικών
υπολογιστών.
● Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι
ώστε να μην γίνεται βαρετή.
Τα τεχνικά κίνητρα τα οποία είναι:
● Για να ξεκινήσουν επιθέσεις Distributed Denial of Service (επιθέσεις άρνησης
εξυπηρέτησης).
● Για να αποκρύψουν την ταυτότητά τους.
● Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το
οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους.
● Για να κερδίσουν τα δικαιώματα δημοσίευσης και προβολής στο διαδίκτυο.
● Και τέλος για να κάνουν χρήση του δικτύου και να αποθηκεύσουν αρχεία δωρεάν.
ΠΗΓΕΣ
https://el.wikipedia.org/wiki/%CE%9A%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%8
5%CE%BB%CE%BF_%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%
CE%BA%CF%8C
el.wikipedia.org/wiki/Χάκερ#.CE.9F.CE.B9_.CF.80.CE.B9.CE.BF_.CE.B3.CE.BD.CF.89.CF.83.
CF.84.CE.BF.CE.AF_.CF.87.CE.AC.CE.BA.CE.B5.CF.81.CF.82_.CF.8C.CE.BB.CF.89.CE.BD_
.CF.84.CF.89.CE.BD_.CE.B5.CF.80.CE.BF.CF.87.CF.8E.CE.BD
Ερευνητικό Ερώτημα: 1
Ερώτηση Ερωτηματολόγιου: Έχει προσβληθεί ο Η/Υ σας από κακόβουλο λογισμικό?
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτελέσματα: περίπου τα ¾ απάντησαν ότι δεν έχουν προσβληθεί από κακόβουλο λογισμικό.
Συμπέρασμα : Συμπεραίνουμε ότι στο σχολείο μας είναι ιδιαίτερα προσεκτικοί στους ιούς.
Ερευνητικό Ερώτημα: 3
Ερώτηση Ερωτηματολόγιου: Χρησιμοποιείτε antivirus;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: περίπου τα ⅘χρησιμοποιoύν antivirus και από αυτούς σχεδόν όλοι
χρησιμοποιούν δωρεάν λογισμικό αντιικής προστασίας.
Συμπέρασμα: Από τα παραπάνω προκύπτει ότι οι περισσότεροι χρησιμοποιούν antivirus και
πιο συγκεκριμένα απ αυτούς, οι πιο πολλοί, προτιμούν το δωρεάν λογισμικό. Το αποτέλεσμα
αυτού του ερευνητικού συνδυάζεται με αυτό του 2ου και με αυτό συμπεραίνουμε ότι αυτοί που
χρησιμοποιούν antivirus προστατεύονται σε μεγάλο βαθμό αλλά όχι απόλυτα.
Ερευνητικό Ερώτημα: 4
Ερώτηση Ερωτηματολόγιου: Χρησιμοποιείτε γνήσιο ή παράνομο λογισμικό;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: το ¾ περίπου έχουν στον Η/Υ τους γνήσιο λογισμικό.
Συμπέρασμα: Οι περισσότεροι προτιμούν να δώσουν παραπάνω χρήματα έτσι ώστε να έχουν
μια καλή ποιότητα λογισμικού και άρα να έχουν μεγαλύτερη ασφάλεια από ιούς
Ερευνητικό Ερώτημα: 5
Ερώτηση Ερωτηματολόγιου: Μπαίνετε σε ιστοσελίδες που είναι ύποπτες για κακόβουλο
λογισμικό;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: Τα ⅘δεν μπαίνουν σε ιστοσελίδες ύποπτες για κακόβουλο λογισμικό.
Συμπέρασμα: Η πλειοψηφία των ερωτηθέντων αποφεύγει ιστοσελίδες ύποπτες για κακόβουλο
λογισμικό γι’ αυτό και το αντίστοιχο ποσοστό δεν προσβάλλεται από ιούς.
Ερευνητικό Ερώτημα: 6
Ερώτηση Ερωτηματολόγιου: Έχετε τις γνώσεις να αντιμετωπίστε έναν ιό;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: 4 στους 10 έχουν τις γνώσεις να αντιμετωπίσουν έναν ιό.
Συμπέρασμα: λιγότεροι από τους μισούς που απάντησαν είναι σε θέση να αντιμετωπίσουν έναν
ιό
Ερευνητικό Ερώτημα: 7
Ερώτηση Ερωτηματολόγιου: Έχουν κλαπεί προσωπικά σας δεδομένα από τον Η/Υ;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: Σε ένα ποσοστό μικρότερο του 3% έχουν κλαπεί προσωπικά δεδομένα.
Συμπέρασμα:Σχεδόν σε κανέναν δεν έχουν κλέψει προσωπικά δεδομένα ωστόσο πολλοί απ’
αυτούς μπορεί να μην το γνωρίζουν .
Ερευνητικό Ερώτημα: 8
Ερώτηση Ερωτηματολόγιου: Ποσό συχνά την ημέρα χρησιμοποιείτε τον Η/Υ;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: περίπου το 40% χρησιμοποιεί τον Η/Υ 2-4 ώρες, το 31% 0-1 ώρα, το 17% 4+
αλλά και ένα ποσοστό γύρω στο 10% δεν χρησιμοποιεί καθόλου τον Η/Υ.
Συμπέρασμα: στο σχολείο μας οι περισσότεροι μαθητές δεν χρησιμοποιούν τον υπολογιστή για
πάνω από τέσσερις ώρες καθημερινά. ωστόσο ένα σημαντικό ποσοστό,περίπου 17%
χρησιμοποιεί τον Η/Υ για πανω απο 4 ωρες.
Ερευνητικό Ερώτημα: 9
Ερώτηση Ερωτηματολόγιου: Μπαίνετε σε διαφημίσεις που εμφανίζονται σε διάφορες
ιστοσελίδες που χρησιμοποιείτε;
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: περίπου τα ⅘δεν μπαίνουν σε διαφημίσεις που εμφανίζονται.
Συμπέρασμα: οι μαθητές του σχολείου μας είναι ιδιαίτερα επιφυλακτικοί στους ιούς καθώς
προτιμούν να αποφεύγουν τις διαφημίσεις που είναι υπεύθυνες για κακόβουλο λογισμικό.
Ερευνητικό Ερώτημα: 10
Ερώτηση Ερωτηματολόγιου: Κατεβάζετε συχνά τραγούδια, παιχνίδια, εικόνες κ.α
Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων:
Αποτέλεσμα: περίπου τα ⅔ κατεβάσουν τραγούδια, παιχνίδια, εικόνες.
Συμπέρασμα: στο σχολειό μας προτιμούν να κατεβάζουν εφαρμογές ψυχαγωγίας, τραγούδια.

More Related Content

What's hot

Γενική εισαγωγή στην HTML και η HTML5
Γενική εισαγωγή στην HTML και η HTML5Γενική εισαγωγή στην HTML και η HTML5
Γενική εισαγωγή στην HTML και η HTML5Panagiotis Larchanidis
 
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2Gnostis Pantognostis
 
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠ
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠΗ παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠ
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠΙωάννης Σαρημπαλίδης
 
ΑΕΠΠ: 7ο Φύλλο Εργασίας
ΑΕΠΠ: 7ο Φύλλο ΕργασίαςΑΕΠΠ: 7ο Φύλλο Εργασίας
ΑΕΠΠ: 7ο Φύλλο ΕργασίαςNikos Michailidis
 
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοΠληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοGeorge Tzikas
 
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο Scratch
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο ScratchΔημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο Scratch
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο ScratchGeorge Palaigeorgiou
 
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματα
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά ΣυστήματαΑσκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματα
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματαedioudi
 
ενότητα 4
ενότητα 4 ενότητα 4
ενότητα 4 tryfonid
 
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστώνΗ μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστώνNikos Stefanoudakis
 
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ3lykgala
 
Ιδιότητες Δυνάμεων 29-10-2015
Ιδιότητες Δυνάμεων 29-10-2015Ιδιότητες Δυνάμεων 29-10-2015
Ιδιότητες Δυνάμεων 29-10-2015toniakots
 
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣ
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣ
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣPANREB
 
βασικές θύρες η/υ
βασικές θύρες η/υβασικές θύρες η/υ
βασικές θύρες η/υgogosf
 
Λογοτεχνία και Ιστορία_1940
Λογοτεχνία και Ιστορία_1940Λογοτεχνία και Ιστορία_1940
Λογοτεχνία και Ιστορία_1940STALENA
 

What's hot (20)

κεφαλαιο 7
κεφαλαιο 7κεφαλαιο 7
κεφαλαιο 7
 
Γενική εισαγωγή στην HTML και η HTML5
Γενική εισαγωγή στην HTML και η HTML5Γενική εισαγωγή στην HTML και η HTML5
Γενική εισαγωγή στην HTML και η HTML5
 
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2
ΜΑΘΗΜΑΤΙΚΑ Γ ΔΗΜΟΤΙΚΟΥ- ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΙΩΝ 2
 
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠ
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠΗ παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠ
Η παρουσίαση της διπλωματικής μου εργασίας στο ΕΑΠ
 
κριτήρια διαιρετότητας σοφία
κριτήρια διαιρετότητας σοφίακριτήρια διαιρετότητας σοφία
κριτήρια διαιρετότητας σοφία
 
ΑΕΠΠ: 7ο Φύλλο Εργασίας
ΑΕΠΠ: 7ο Φύλλο ΕργασίαςΑΕΠΠ: 7ο Φύλλο Εργασίας
ΑΕΠΠ: 7ο Φύλλο Εργασίας
 
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοΠληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
 
Logismiko
LogismikoLogismiko
Logismiko
 
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο Scratch
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο ScratchΔημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο Scratch
Δημιουργώ παιχνίδια στο Scratch - Προγραμματισμός στο Scratch
 
Python Κεφ. 1.4 Δομή Επανάληψης
Python Κεφ. 1.4 Δομή ΕπανάληψηςPython Κεφ. 1.4 Δομή Επανάληψης
Python Κεφ. 1.4 Δομή Επανάληψης
 
Οι φυσικοί αριθμοί
Οι φυσικοί αριθμοίΟι φυσικοί αριθμοί
Οι φυσικοί αριθμοί
 
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματα
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά ΣυστήματαΑσκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματα
Ασκήσεις Εργαστηρίου κεφ 1 Λειτουργικά Συστήματα
 
ενότητα 4
ενότητα 4 ενότητα 4
ενότητα 4
 
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστώνΗ μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
 
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
 
Ιδιότητες Δυνάμεων 29-10-2015
Ιδιότητες Δυνάμεων 29-10-2015Ιδιότητες Δυνάμεων 29-10-2015
Ιδιότητες Δυνάμεων 29-10-2015
 
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣ
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣ
ΑΝΤΙΣΩΜΑΤΑ - ΑΝΟΣΟΣΦΑΙΡΙΝΕΣ
 
Kef 9.1 istoria diadiktyou
Kef 9.1   istoria diadiktyouKef 9.1   istoria diadiktyou
Kef 9.1 istoria diadiktyou
 
βασικές θύρες η/υ
βασικές θύρες η/υβασικές θύρες η/υ
βασικές θύρες η/υ
 
Λογοτεχνία και Ιστορία_1940
Λογοτεχνία και Ιστορία_1940Λογοτεχνία και Ιστορία_1940
Λογοτεχνία και Ιστορία_1940
 

Viewers also liked

Sigridur kristjansdottir slides
Sigridur kristjansdottir slidesSigridur kristjansdottir slides
Sigridur kristjansdottir slidesFEST
 
D shurland summer_school_iceland_oct2016
D shurland summer_school_iceland_oct2016D shurland summer_school_iceland_oct2016
D shurland summer_school_iceland_oct2016FEST
 
Big Data Madison: Architecting for Big Data
Big Data Madison: Architecting for Big DataBig Data Madison: Architecting for Big Data
Big Data Madison: Architecting for Big DataMIO | the data experts
 
Resume of Roger Moss
Resume of Roger MossResume of Roger Moss
Resume of Roger MossRoger Moss
 
Kelley Nugent Resume (2016)
Kelley Nugent Resume (2016)Kelley Nugent Resume (2016)
Kelley Nugent Resume (2016)Kelley Nugent
 
Resume-Mari-derecho
Resume-Mari-derechoResume-Mari-derecho
Resume-Mari-derechomagaprc1
 
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業新潟コンサルタント横田秀珠
 
Camryn bates
Camryn batesCamryn bates
Camryn batesDeann
 
Web 2.0 Εργαλεία
Web 2.0 ΕργαλείαWeb 2.0 Εργαλεία
Web 2.0 Εργαλείαpapapypr
 
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδο
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή ΠερίοδοΗ Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδο
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδοalexmath
 
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)EduComics Project
 
WxM: Weather ex Machina startup school pitch for TEDx
WxM: Weather ex Machina startup school pitch for TEDx WxM: Weather ex Machina startup school pitch for TEDx
WxM: Weather ex Machina startup school pitch for TEDx Konstantinos Chorianopoulos
 
Hullfinal2
Hullfinal2Hullfinal2
Hullfinal2FEST
 
Unit 5 notes 2
Unit 5 notes 2Unit 5 notes 2
Unit 5 notes 2wforrest
 
Εφαρμογές Νέφους
Εφαρμογές ΝέφουςΕφαρμογές Νέφους
Εφαρμογές ΝέφουςOmada_31
 
ελληνικη επανασταση και γυναικες
ελληνικη επανασταση και γυναικεςελληνικη επανασταση και γυναικες
ελληνικη επανασταση και γυναικες1odimsxoleio
 

Viewers also liked (19)

Sigridur kristjansdottir slides
Sigridur kristjansdottir slidesSigridur kristjansdottir slides
Sigridur kristjansdottir slides
 
D shurland summer_school_iceland_oct2016
D shurland summer_school_iceland_oct2016D shurland summer_school_iceland_oct2016
D shurland summer_school_iceland_oct2016
 
Big Data Madison: Architecting for Big Data
Big Data Madison: Architecting for Big DataBig Data Madison: Architecting for Big Data
Big Data Madison: Architecting for Big Data
 
Resume of Roger Moss
Resume of Roger MossResume of Roger Moss
Resume of Roger Moss
 
Kelley Nugent Resume (2016)
Kelley Nugent Resume (2016)Kelley Nugent Resume (2016)
Kelley Nugent Resume (2016)
 
Val's Resume 2016
Val's Resume 2016Val's Resume 2016
Val's Resume 2016
 
Resume-Mari-derecho
Resume-Mari-derechoResume-Mari-derecho
Resume-Mari-derecho
 
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業
飲食店が法人営業?ネット通販はBtoCからBtoBへ?電話帳広告で分かる法人営業
 
الدم
الدمالدم
الدم
 
Camryn bates
Camryn batesCamryn bates
Camryn bates
 
Web 2.0 Εργαλεία
Web 2.0 ΕργαλείαWeb 2.0 Εργαλεία
Web 2.0 Εργαλεία
 
Cctv ppt
Cctv pptCctv ppt
Cctv ppt
 
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδο
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή ΠερίοδοΗ Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδο
Η Εκτίναξη της Αρχαίας Ελληνικής Μαθηματικής Παιδείας την Αλεξανδρινή Περίοδο
 
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)
Αξιοποίηση των Ψηφιακών Κόμικ στην Εκπαίδευση (Comics in Education)
 
WxM: Weather ex Machina startup school pitch for TEDx
WxM: Weather ex Machina startup school pitch for TEDx WxM: Weather ex Machina startup school pitch for TEDx
WxM: Weather ex Machina startup school pitch for TEDx
 
Hullfinal2
Hullfinal2Hullfinal2
Hullfinal2
 
Unit 5 notes 2
Unit 5 notes 2Unit 5 notes 2
Unit 5 notes 2
 
Εφαρμογές Νέφους
Εφαρμογές ΝέφουςΕφαρμογές Νέφους
Εφαρμογές Νέφους
 
ελληνικη επανασταση και γυναικες
ελληνικη επανασταση και γυναικεςελληνικη επανασταση και γυναικες
ελληνικη επανασταση και γυναικες
 

Similar to εργασία κακόβουλο λογισμικό

δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-htmltsertvolt
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώραrenablatz
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecurityPROBOTEK
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςkripis
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfVasoPolimerou
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριεςkarfills
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 

Similar to εργασία κακόβουλο λογισμικό (20)

δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-html
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώρα
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
Hackers crackers
Hackers crackersHackers crackers
Hackers crackers
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
 
malware
malwaremalware
malware
 
Virus
VirusVirus
Virus
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
 
ιοι και προστασια
 ιοι και προστασια ιοι και προστασια
ιοι και προστασια
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριες
 
τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
Social Networks Security
Social Networks SecuritySocial Networks Security
Social Networks Security
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 

εργασία κακόβουλο λογισμικό

  • 1. Γενικό Λύκειο Καναλίων Έκθεση Ερευνητικής Εργασίας Κακόβουλο Λογισμικό Ομάδα:SURFERS Επιμέλεια Εργασίας: Μανώλης Δημήτρης Κοκόλας Δημήτρης Κων/νος Βοβότης Eπιβλέπων Kαθηγητής: Αργυρώ Μέκα Σχολικό Έτος:2015-2016
  • 2. ΕΙΣΑΓΩΓΗ Με αφορμή το μάθημα των εφαρμογών πληροφορικής αποφασίσαμε να αξιοποιήσουμε την ευκαιρία που μας δίνεται και να ασχοληθούμε με την καλύτερη κατανόησητου κακόβουλουλογισμικού. Στη γραπτή εργασία μας αναφέρουμε τους τρόπουςτους οποίους μπορούμε να προσβληθούμε από το κακόβουλο λογισμικό (ιοί, hackers),τα είδη των ιών και κάποιους από τους κορυφαίους hackers του πλανήτη μας. Στην πορεία της εργασίας μας μάθαμε τις επιπτώσεις του κακόβουλου λογισμικού και πως να το αποφεύγουμε. Μετά από ώρες ομαδικής εργασίας πήραμε μερικές πληροφορίες από τους μαθητές του σχολείου μας μέσω του ερωτηματολογίου μας και έτσι δημιουργήσαμε αυτή την εργασία. Η ΟΜΑΔΑ ΜΑΣ Δημήτρης Κοκόλας Δημήτρης Μανώλης Κων/νος Βοβότης
  • 3. Τι είναι το κακόβουλο λογισμικό; ● Ιός (Virus): είναι κακόβουλο λογισμικό το οποίο έχει τη δυνατότητα να εξαπλώνεται εύκολα σε χρήσιμα προγράμματα ενός ξένου υπολογιστή με αποτέλεσμα να βλάψει χρήσιμα αρχεία ενός χρήστη. Η μετάδοσή του σε άλλους υπολογιστές μπορεί να γίνει πολύ εύκολα με τη βοήθεια κάποιας εξωτερικής συσκευής όπως μια φορητή μνήμη USB ή ένας εξωτερικός σκληρός δίσκος. Ένα στοιχείο που διαφοροποιεί τους ιούς από τα άλλα προγράμματα είναι ότι μπορεί να μεταδοθεί οπουδήποτε έχει τη δυνατότητα. Τέλος οι επιπτώσεις που μπορεί να έχει ένας ιός είναι από το να διαγράψει κάποια δεδομένα έως και να οδηγήσει στην κατάρρευση ολόκληρου του συστήματος. ● Δούρειος Ιππος (Trojan): είναι κακόβουλο λογισμικό που χρησιμοποιεί το στοιχείο της παραπλάνησης. Λογισμικό αυτού του είδους παριστάνει ότι είναι χρήσιμο για τον υπολογιστή αλλά στην πραγματικότητα μέσα από αυτό κάποιοι εγκληματίες καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά δεν χαρακτηρίζονται και επίσημα ως ιοί. ● Σκουληκι (Worm): είναι κακόβουλο λογισμικό το οποίο μπορεί να μεταδοθεί άμεσα με τη χρήση κάποιας δικτυακής υποδομής όπως τα τοπικά δίκτυα ή μέσω κάποιου μηνύματοςe-mail. Η ικανότητά του να πολλαπλασιάζεται αυτόματα στο σύστημα στο οποίο βρίσκεται του δίνει τη δυνατότητα να αποστέλλει προσωπικά δεδομένα ή κωδικούς πρόσβασης, ώστε αυτός που θα κάνει την επίθεση να έχει πρόσβαση στη σύνδεση δικτύου. Τέλος, ένα άλλο αρνητικό χαρακτηριστικό είναι ότι επιβαρύνουν το δίκτυο, φορτώνοντάς το με άχρηστη δραστηριότητα. ● Rootkit: είναι λογισμικό το οποίο μπορεί να ανήκει πολύ εύκολα σε οποιαδήποτε από τις παραπάνω κατηγορίες. Αυτό το λογισμικό έχει την ιδιαιτερότητα να κρύβει κάποια κακόβουλα προγράμματα ώστε να μη γίνονται ορατά από το λογισμικό ασφαλείας. Αυτά τα προγράμματα κάποιες φορές λειτουργούν προστατευτικά για τους χάκερ διαγράφοντας τις πληροφορίες του εισβολέα.
  • 4. Κακόβουλο Λογισμικό με χρήση ξενιστή Trapdoor, Trojan Horses, Logic Bombs, Virus Κακόβουλο Λογισμικό χωρίς χρήση ξενιστή Worm Κακόβουλο Ιομορφικό Λογισμικό Virus, Worms Κακόβουλο Μη Ιομορφικό Λογισμικό Trapdoor/Backdoor, Trojan Horses, Logic Bombs Γνωστοι χακερς Kevin Mitnick: Ο Mitnick είναι μάλλον το συνώνυμο του Ηacker. Το Υπουργείο Δικαιοσύνης των Η.Π.Α ακόμα αναφέρεται σε αυτόν χαρακτηρίζοντας τον ως «τον νούμερο ένα καταζητούμενο για ηλεκτρονικά εγκλήματα στην ιστορία των Η.Π.Α.».[5] Ο Mitnick ξεκίνησε την δραστηριότητα του από το σύστημα καρτών λεωφορείων του Los Angeles όπου μπορούσε να εκτυπώνει κάρτες για δωρεάν διαδρομές. Μετά από εκεί το ενδιαφέρον του στράφηκε στα κινητά τηλέφωνα και μπήκε στο σύστημα της Digital Equipment Corporation κλέβοντας πολύτιμο software. Από εκεί και μετά ξεκίνησε μια διαδρομή δυόμιση χρόνων περίπου με τον Mitnick να παραβιάζει υπολογιστές, δίκτυα τηλεφώνων, κυβερνητικά έγγραφα και δημόσια συστήματα. Αυτό που έδωσε τέλος στην πορεία του ήταν η προσπάθεια του να παραβιάσει τον προσωπικό υπολογιστή ενός άλλου hacker, του Tsutomu Shimomura. Αυτή την στιγμή ο Mitnick εργάζεται ως υπεύθυνος ασφαλείας υπολογιστών, σχολιαστής και σύμβουλος. Robert Tappan Morris: Ο Morris είναι γιος ενός πράκτορα της NΑSA και δημιουργός του Morris worm. To worm είναι ένα είδος ιού που εξαπλώνεται και αυτό-αντιγράφεται ανεξέλεγκτα σε χιλιάδες μηχανήματα. Το συγκεκριμένο worm ήταν το πρώτο που αναπτύχθηκε και διαδόθηκε μέσω του internet.[5] Ο Morris το δημιούργησε ενώ ήταν φοιτητής στο Cornell και ισχυρίστηκε ότι το έκανε απλά για να δει πόσο μεγάλο ήταν το internet εκείνη την στιγμή. Το worm ωστόσο άρχισε να διαδίδεται ανεξέλεγκτα προκαλώντας πρόβλημα σε χιλιάδες υπολογιστές κάτι που κόστισε στον Morris 3 χρόνια με αναστολή, ένα πρόστιμο αξίας 10.500 δολαρίων και 400 ώρες κοινωνικής εργασίας. Σήμερα o Morris είναι καθηγητής στο πανεπιστήμιο MIT στο τμήμα Computer Science και ο τομέας έρευνας του είναι η αρχιτεκτονική των δικτύων υπολογιστών.(δυο απ τους πιο διασημους χακερς).Tα τελευταία χρόνια, οι χάκερς είναι ευρέως γνωστοί ως οι κακοί του κυβερνοχώρου και έχουν χαρακτηριστεί από την κοινωνία μας, ως εγκληματίες.[8] Είναι γνωστοί επίσης ως crackers ή black hats. Ο όρος κράκερ χρησιμοποιήθηκε για να διακρίνει όσους αποκτούν πρόσβαση σε υπολογιστικά συστήματα, προκαλώντας όμως σ’ αυτά και σοβαρές ζημιές.
  • 5. Κατηγοριες χακερ Οι όροι black / white / gray hats αφορούν ομάδες των hacker ανάλογα με τις ηθικές τους αρχές. Ο όρος black hats χαρακτηρίζει τα άτομα εκείνα που έχουν υψηλή ειδίκευση στους υπολογιστές, τα οποία όμως, χρησιμοποιούν τις δεξιότητές τους με μη ηθικούς τρόπους. Είναι σημαντικό να κατανοήσουμε ότι οι χάκερς δεν είναι όλοι τους κακόβουλοι αλλά υπάρχουν και άνθρωποι της hacking κοινότητας που εισβάλλουν σε κάποιο σύστημα στα πλαίσια των ηθικών αρχών για να αναγνωρίσουν ποια είναι τα τρωτά σημεία, οι οποίοι είναι γνωστοί και ως white hat hackers. Οι white hats είναι οι hacker που χρησιμοποιούν την ικανότητά τους σαφώς κατά ηθικό τρόπο. Είναι παραδείγματος χάρη, οι υπάλληλοι εταιρειών, οι οποίοι έχουν άδεια να επιτίθενται στα δίκτυο και τα συστήματα της εταιρείας τους για τον καθορισμό των αδυναμιών. Επίσης white hats, είναι και οι πράκτορες της μυστικής υπηρεσίας που χρησιμοποιούν τις ικανότητές τους στο όνομα της εθνικής ασφάλειας ή για τη διερεύνηση και την επίλυση διάφορων εγκλημάτων. Έχουν, δηλαδή, καθήκον να χρησιμοποιούν τις γνώσεις τους με τέτοιο τρόπο, ώστε να επωφεληθούν άλλοι άνθρωποι ή υπηρεσίες.[8][9] Στο μέσο των white hats και black hats βρίσκονται οι gray hats. Οι Gray hat hackers, περιλαμβάνουν τους εθελοντές hacker, δηλαδή, τα άτομα αυτά που χρησιμοποιούν τους υπολογιστές για τη διερεύνηση και την προσπάθεια να τιμωρήσουν τους υποτιθέμενους εγκληματίες του κυβερνοχώρου. Επίσης, χαρακτηρίστηκαν και ως «hackτιβιστές (hacktivists)», δηλαδή τα άτομα που χρησιμοποιούν τους υπολογιστές και το διαδίκτυο για να μεταφέρουν πολιτικά μηνύματα, μεταξύ άλλων οι Harley(2006) και Falk(2005) οι οποίοι ξεχωρίζουν για αυτή την δράση τους στο άρθρο του Brian A. Pashel με τίτλο «Teaching Students to Hack»
  • 6. Κινητρα hacking Τα κοινωνιολογικά / ψυχολογικά κίνητρα, τα οποία συγκεντρώθηκαν από συνεντεύξεις με τους ίδιους τους χάκερς είναι: ● Περιέργεια ● Αναγνώριση ● Βοήθεια στους μελλοντικούς χρήστες των υπολογιστών ή της κοινωνίας των πολιτών, εντοπίζοντας τα κενά ασφαλείας των υπολογιστικών συστημάτων. ● Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω συστήματα ηλεκτρονικών υπολογιστών. ● Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή. Τα τεχνικά κίνητρα τα οποία είναι: ● Για να ξεκινήσουν επιθέσεις Distributed Denial of Service (επιθέσεις άρνησης εξυπηρέτησης). ● Για να αποκρύψουν την ταυτότητά τους. ● Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους. ● Για να κερδίσουν τα δικαιώματα δημοσίευσης και προβολής στο διαδίκτυο. ● Και τέλος για να κάνουν χρήση του δικτύου και να αποθηκεύσουν αρχεία δωρεάν. ΠΗΓΕΣ https://el.wikipedia.org/wiki/%CE%9A%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%8 5%CE%BB%CE%BF_%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9% CE%BA%CF%8C el.wikipedia.org/wiki/Χάκερ#.CE.9F.CE.B9_.CF.80.CE.B9.CE.BF_.CE.B3.CE.BD.CF.89.CF.83. CF.84.CE.BF.CE.AF_.CF.87.CE.AC.CE.BA.CE.B5.CF.81.CF.82_.CF.8C.CE.BB.CF.89.CE.BD_ .CF.84.CF.89.CE.BD_.CE.B5.CF.80.CE.BF.CF.87.CF.8E.CE.BD
  • 7. Ερευνητικό Ερώτημα: 1 Ερώτηση Ερωτηματολόγιου: Έχει προσβληθεί ο Η/Υ σας από κακόβουλο λογισμικό? Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτελέσματα: περίπου τα ¾ απάντησαν ότι δεν έχουν προσβληθεί από κακόβουλο λογισμικό. Συμπέρασμα : Συμπεραίνουμε ότι στο σχολείο μας είναι ιδιαίτερα προσεκτικοί στους ιούς.
  • 8. Ερευνητικό Ερώτημα: 3 Ερώτηση Ερωτηματολόγιου: Χρησιμοποιείτε antivirus; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: περίπου τα ⅘χρησιμοποιoύν antivirus και από αυτούς σχεδόν όλοι χρησιμοποιούν δωρεάν λογισμικό αντιικής προστασίας. Συμπέρασμα: Από τα παραπάνω προκύπτει ότι οι περισσότεροι χρησιμοποιούν antivirus και πιο συγκεκριμένα απ αυτούς, οι πιο πολλοί, προτιμούν το δωρεάν λογισμικό. Το αποτέλεσμα αυτού του ερευνητικού συνδυάζεται με αυτό του 2ου και με αυτό συμπεραίνουμε ότι αυτοί που χρησιμοποιούν antivirus προστατεύονται σε μεγάλο βαθμό αλλά όχι απόλυτα.
  • 9. Ερευνητικό Ερώτημα: 4 Ερώτηση Ερωτηματολόγιου: Χρησιμοποιείτε γνήσιο ή παράνομο λογισμικό; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: το ¾ περίπου έχουν στον Η/Υ τους γνήσιο λογισμικό. Συμπέρασμα: Οι περισσότεροι προτιμούν να δώσουν παραπάνω χρήματα έτσι ώστε να έχουν μια καλή ποιότητα λογισμικού και άρα να έχουν μεγαλύτερη ασφάλεια από ιούς
  • 10. Ερευνητικό Ερώτημα: 5 Ερώτηση Ερωτηματολόγιου: Μπαίνετε σε ιστοσελίδες που είναι ύποπτες για κακόβουλο λογισμικό; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: Τα ⅘δεν μπαίνουν σε ιστοσελίδες ύποπτες για κακόβουλο λογισμικό. Συμπέρασμα: Η πλειοψηφία των ερωτηθέντων αποφεύγει ιστοσελίδες ύποπτες για κακόβουλο λογισμικό γι’ αυτό και το αντίστοιχο ποσοστό δεν προσβάλλεται από ιούς.
  • 11. Ερευνητικό Ερώτημα: 6 Ερώτηση Ερωτηματολόγιου: Έχετε τις γνώσεις να αντιμετωπίστε έναν ιό; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: 4 στους 10 έχουν τις γνώσεις να αντιμετωπίσουν έναν ιό. Συμπέρασμα: λιγότεροι από τους μισούς που απάντησαν είναι σε θέση να αντιμετωπίσουν έναν ιό
  • 12. Ερευνητικό Ερώτημα: 7 Ερώτηση Ερωτηματολόγιου: Έχουν κλαπεί προσωπικά σας δεδομένα από τον Η/Υ; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: Σε ένα ποσοστό μικρότερο του 3% έχουν κλαπεί προσωπικά δεδομένα. Συμπέρασμα:Σχεδόν σε κανέναν δεν έχουν κλέψει προσωπικά δεδομένα ωστόσο πολλοί απ’ αυτούς μπορεί να μην το γνωρίζουν .
  • 13. Ερευνητικό Ερώτημα: 8 Ερώτηση Ερωτηματολόγιου: Ποσό συχνά την ημέρα χρησιμοποιείτε τον Η/Υ; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: περίπου το 40% χρησιμοποιεί τον Η/Υ 2-4 ώρες, το 31% 0-1 ώρα, το 17% 4+ αλλά και ένα ποσοστό γύρω στο 10% δεν χρησιμοποιεί καθόλου τον Η/Υ. Συμπέρασμα: στο σχολείο μας οι περισσότεροι μαθητές δεν χρησιμοποιούν τον υπολογιστή για πάνω από τέσσερις ώρες καθημερινά. ωστόσο ένα σημαντικό ποσοστό,περίπου 17% χρησιμοποιεί τον Η/Υ για πανω απο 4 ωρες.
  • 14. Ερευνητικό Ερώτημα: 9 Ερώτηση Ερωτηματολόγιου: Μπαίνετε σε διαφημίσεις που εμφανίζονται σε διάφορες ιστοσελίδες που χρησιμοποιείτε; Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: περίπου τα ⅘δεν μπαίνουν σε διαφημίσεις που εμφανίζονται. Συμπέρασμα: οι μαθητές του σχολείου μας είναι ιδιαίτερα επιφυλακτικοί στους ιούς καθώς προτιμούν να αποφεύγουν τις διαφημίσεις που είναι υπεύθυνες για κακόβουλο λογισμικό.
  • 15. Ερευνητικό Ερώτημα: 10 Ερώτηση Ερωτηματολόγιου: Κατεβάζετε συχνά τραγούδια, παιχνίδια, εικόνες κ.α Παράσταση Αριθμητικής (Στατιστικής) Επεξεργασίας Απαντήσεων: Αποτέλεσμα: περίπου τα ⅔ κατεβάσουν τραγούδια, παιχνίδια, εικόνες. Συμπέρασμα: στο σχολειό μας προτιμούν να κατεβάζουν εφαρμογές ψυχαγωγίας, τραγούδια.