Προστασία Υπολογιστή

Home / Πληροφορική Θεματα / Προστασία Υπολογιστή

Προστασία Υπολογιστή

Computer viruses are harmful programs created by anti-social elements (hackers) which can self duplicate itself in the computer system to harm its smooth functioning. These viruses are not only a big cause of worry for casual computer users but they have also created problems for governments, hospitals, schools and huge organizations by infecting their systems. Computer viruses spread faster than a cold virus thanks to the Internet which connects almost every computer in the world through its amazing technology. Most Destructive Computer Viruses Computer viruses are nothing but an online threat distributed through the Internet by hackers who like creating havoc in today's corporate world. Here are the names which have become immortal in the world of computers due to the amount of destruction caused by them. 1.ILOVEYOU aka Love Letter Virus The ILOVEYOU virus is still known as the most dangerous virus ever written by a hacker. It is still regarded the most deadliest computer virus of all time. The virus expanded by spreading itself through email. Once the user opened the email, the virus attached itself to the memory and infected all important files and folders. Once in the computer the virus tries to reach other users by scanning all the addresses in the Microsoft Outlook List of the current user. The virus was originally written by a Filipino programmer who was still pursuing his college education at that time. This virus spread through the entire world in just 24 hours and affected system of multinational companies. 2.Storm Worm This virus came to the fore in the year 2006 and the public began speculating about it when it was sent to millions of computers in the form of an email saying, '230 dead as storm batters Europe'. Different companies called this virus by different names. Basically Storm Worm is a Trojan horse program which makes computers into zombies or bots. As the machines become infected, they can be controlled by the person who actually sent this worm. This virus is widespread, it is not very difficult to detect. Updating the computer anti-virus system is probably the best way to keep Storm Worm away. 3.Leap-A Leap-A gathered a lot of press attention because it is one of those few viruses which have been successful in corrupting MAC systems. Yes, Apple is known to make software and hardware systems which are resistant to viruses, the company protects their systems by sending regular updates to their users. MAC computers are protected from virus attacks with the help of a concept called Security through Obscurity. However, due to the recent popularity of MAC system, in 2006 a hacker created the Leap-A virus which uses the iChat messaging system to travel through various vulnerable MAC computers. 4.CIH aka Chernobyl Virus Not only the name but the virus itself was so destructive that its release made international headlines all around the world. CIH was the most dreaded computer virus because it had the ability to remain undetected in a computer's memory for a very long time. Once in the system, it used to hamper every program that was run. The virus first debuted in 1998 and affected various Windows systems of 95 and 98. This virus was also equipped with a trigger date and once the date was reached , the virus overwrote the files on the hard drive and destroyed it original contents. 5.Melissa Another destructive virus which made worldwide headlines, Melissa virus was a type of mass-mailing malware which affected more than 20% of computers worldwide. Computers who worked on Microsoft, Intel were the worst sufferers and companies who used Microsoft Outlook for their emails also incurred heavy losses. The Melissa virus traveled through email with an MS Word attachment and when users opened it, the virus immediately mailed itself to the first 50 people in the Outlook list. 6.Code Red Code Red was a computer worm which debuted in the world of computers in the year 2001. It specifically attacked computers running the Microsoft's IIS web server. It suppressed the Windows system by acting as a buffer overflow and sent huge amounts of data to the computer so that it is forced to shut down. Even though technology today is highly advanced and secure, systems and networks keep getting infected again and again. This is because people don't spend enough money on a good anti-virus software and most of them are too lazy to update their anti-virus software after regular intervals.10  κανόνες για προστασία από ιούς

Ανεξάρτητα από τον τρόπο που οργανώνει ο καθένας μας τη ζωή του, οι υπολογιστές και το διαδίκτυο (Internet) έχουν πλέον γίνει αναπόσπαστο τμήμα της καθημερινής ζωής στην εργασία και εν πολλοίς και στο σπίτι μας.

Όσον αφορά την προστασία των υπολογιστικών συστημάτων από ιούς (viruses), σκουλήκια (worms) και δούρειους ίππους (trojians), υπάρχει πολύ μικρή διαφορά στην αντιμετώπιση του προβλήματος από ένα λογιστήριο, ένα εμπορικό κατάστημα ή μια άλλη μικρή ή μεγάλη επιχείρηση. Το γεγονός παραμένει το ίδιο ότι οι ιοί και γενικά τα κακόβουλα προγράμματα (τα οποία χάριν συντομίας θα αποκαλούμε στη συνέχεια ιούς) παραμένουν μία μόνιμη απειλή για όλους. Γιατί αυτό ; Διότι ανεξάρτητα από το πόσο προηγμένη είναι η τεχνολογία ασφάλειας των υπολογιστών, ή μη ορθή χρήση της τεχνολογίας αφήνει εκτεθειμένο τον ανυποψίαστο χρήστη. Το μεγαλύτερο πρόβλημα παραμένει ο κίνδυνος από το ανθρώπινο λάθος και το πιο κρίσιμο σημείο είναι η συμπεριφορά των χρηστών των υπολογιστικών συστημάτων.

Το παρόν άρθρο παρουσιάζει 10 χρυσούς κανόνες, οι οποίοι έχουν σκοπό να ελαχιστοποιήσουν τους κινδύνους έκθεσης όλων ανεξαρτήτως των υπολογιστικών συστημάτων από ιούς . Φυσικά 100 % προστασία δεν υπάρχει, αλλά η εφαρμογή των παρακάτω κανόνων εξασφαλίζει την μεγαλύτερη δυνατή προστασία.

1ος Κανόνας : Το antivirus πρόγραμμά σας χρειάζεται τακτική ενημέρωση (update) Δεν χρειάζεται να υπενθυμίσουμε ότι όλοι οι υπολογιστές πρέπει να έχουν εγκατεστημένο ένα πρόγραμμα προστασίας από ιούς (antivirus software scanner). Πολλοί χρήστες όμως δεν αντιλαμβάνονται ότι οι antivirus scanners μπορούν να εντοπίσουν και να καταστρέψουν ιούς που περιλαμβάνονται στην τράπεζα πληροφοριών τους (virus database). Δυστυχώς όμως καθημερινά έρχονται στο προσκήνιο καινούργιοι ιοί και για τον λόγο αυτό η συχνή ενημέρωση (μέσω του διαδικτύου πλέον σήμερα) της database των ιών, που μπορεί να εντοπίσει και απενεργοποιήσει το λογισμικό προστασίας ιών του υπολογιστή μας είναι αναγκαία όσο ποτέ άλλοτε. Η τακτική ενημέρωση του λογισμικού antivirus, για παράδειγμα κάθε εβδομάδα ή και καθημερινά ακόμη (ανάλογα με την προστασία που θέλουμε να έχουμε), βοηθά στην αντιμετώπιση των νέων ιών που εμφανίζονται καθημερινά. Σχεδόν όλα τα πακέτα προστασίας ιών διαθέτουν ιστοσελίδες στο διαδίκτυο (web sites) απ΄ όπου μπορεί κανείς δωρεάν να ενημερώσει το λογισμικό antivirus του υπολογιστή του. Σε μερικές περιπτώσεις οι ιστοσελίδες αυτές ανανεώνονται περισσότερες από μία φορά την ημέρα ! Ο χρήστης μπορεί να ρυθμίσει τον scheduler του antivirus λογισμικού του υπολογιστή του, ώστε να κατεβάσει από τις σχετικές ιστοσελίδες την ενημερωμένη έκδοση της database με τους νέους ιούς, 2 και 3 φορές την ημέρα (π.χ. το πρωί, το μεσημέρι και το βράδυ). Ας μην ξεχνάμε τις καταστροφές που προκάλεσαν σε εκατομμύρια ανυποψίαστους χρήστες σε όλο τον κόσμο οι ιοί `I love you`, `Joke` κλπ.

2ος Κανόνας : Μην ανοίγεις επισυναπτόμενα αρχείο (attachments) στα Emails που προέρχονται από άγνωστες πηγές. Έχει γίνει πλέον συνήθεια οι ιοί να στέλνονται σαν attachments σε ηλεκτρονικά ταχυδρομεία, ιδιαίτερα από γνωστούς και φίλους. Οι μοντέρνες μέθοδοι που χρησιμοποιούν τα προγράμματα των ιών είναι να δημιουργούν αυτόματα πληθώρα ηλεκτρονικών ταχυδρομείων από το Email address book (λίστα με διευθύνσεις) ενός χρήστη που έχει μολυνθεί και να τα στέλνουν σε όλους τους φίλους και γνωστούς με τους οποίους αυτός επικοινωνεί? Το κείμενο που περιέχεται στο Email με το μολυσμένο attachment, πολλές φορές είναι γνώριμο στον παραλήπτη μιας και περιέχει την υπογραφή ενός φίλου, οδηγώντας το υποψήφιο θύμα να ανοίξει το attachment χωρίς να υποψιαστεί τίποτε.

Ιδιαίτερη προσοχή χρειάζεται στο άνοιγμα αρχείων (attachments) με EXE extension που είναι εκτελούμενα προγράμματα, χωρίς αυτό να σημαίνει ότι τα υπόλοιπα αρχεία είναι λιγότερο επικίνδυνα. Aν νομίζετε ότι αρχεία με extension .PIF, .GIF, ακόμη και .TXT είναι ασφαλή έχετε λάθος. Ακόμη και τέτοια αρχεία μπορεί να μεταφέρουν ιούς. Ας μην ξεχνάμε πόσο εύκολο είναι να γίνει rename ένα αρχείο exe σε txt για παράδειγμα.

Μην ανοίγετε αρχεία αν δεν τα έχετε προηγουμένως ελέγξει με τον anti-virus scanner. Τα σύγχρονα προγράμματα anti-virus μπορεί να ρυθμιστούν για να ανιχνεύουν ιούς στα Emails που λαμβάνονται.

3ος Κανόνας : Περιορίστε τον αριθμό των χρηστών που έχουν πρόσβαση στον υπολογιστή σας

Γνωρίζετε ότι η χρήση floppy discs και CD-ROMs από άτομα που έχουν πρόσβαση στον υπολογιστή σας, μπορεί να μεταφέρουν ιούς στον υπολογιστή σας. Ένας χρήστης του υπολογιστή σας, ο οποίος δεν τηρεί τους κανόνες ασφάλειας (όπως αυτοί που αναφέρονται στο παρόν άρθρο) μπορεί να επιφέρει ανεπανόρθωτη ζημιά στον υπολογιστή σας και τα ανυπολογίστου αξίας δεδομένα που τηρείτε σε αυτόν.

4ος Κανόνας : Εγκαθιστάτε τις νέες εκδόσεις λογισμικού που σκοπό έχουν την προστασία από τρύπες ασφάλειας

Υπάρχουν πολλοί ιοί σήμερα που χρησιμοποιούν `τρύπες` και αδυναμίες των λειτουργικών συστημάτων και των εφαρμογών. Για το λόγο αυτό να επισκέφτεστε τακτικά τις ιστοσελίδες του κατασκευαστή του λειτουργικού ή της εφαρμογής που τρέχετε στον υπολογιστή σας αναζητώντας νέες εκδόσεις (patches – `μπαλώματα`) τα οποία μπορείτε να κατεβάσετε δωρεάν μέσω του διαδικτύου, ώστε να προστατεύσετε τον υπολογιστή σας από τις γνωστές (σε όλους και ιδιαίτερα στους hackers) νέες αδυναμίες του λογισμικού που χρησιμοποιείτε.

5ος Κανόνας : Ελέγχετε με το πρόγραμμα antivirus κάθε νέα δισκέττα ή CD, πριν τη χρήση στον υπολογιστή σας.

Παρόλον ότι το 85 % μολύνσεως με ιούς γίνεται μέσω Email, δεν θα πρέπει να λησμονούμε ότι το υπόλοιπο 15 % οφείλεται στην μόλυνση από δισκέττες, CDs και άλλα μαγνητικά-οπτικά μέσα αποθήκευσης δεδομένων. Δισκέττες και CDs με πειρατικό λογισμικό έχουν σε μεγάλο ποσοστό (σύμφωνα με έρευνα των εργαστηρίων Kaspersky το ποσοστό αυτό είναι περίπου 25 %) μολυνθεί με ιούς.

6ος Κανόνας : Προσέχετε ακόμη και το λογισμικό από επίσημες πηγές ?

Ελέγχεται όπου αυτό είναι δυνατό και το λογισμικό από επίσημες πηγές (licensed CDs). Ακόμη και αυτό το λογισμικό μπορεί να περιέχει ιούς. Όπου υπάρχει ψηφιακή υπογραφή του λογισμικού ελέγξετε την ψηφιακή υπογραφή του αντιγράφου σας, με εκείνη που δίνει ο κατασκευαστής του λογισμικού. Το λογισμικό που κατεβάζεται από το διαδίκτυο μπορεί να περιέχει ιούς. Ακόμη και αν το λογισμικό αυτό προέρχεται από ιστοσελίδες μεγάλων & γνωστών εταιρειών. Ας μη ξεχνάμε την επιτυχή επίθεση hackers, που έγινε στις αρχές του 2001 στην Microsoft (στις ιστοσελίδες με αντίγραφα προγραμμάτων της εταιρείας?).

7ος Κανόνας : Συνδιάστε διάφορες τεχνικές anti-virus

Μην καθησυχάζετε με την αυτόματη έναρξη ενός προγράμματος antivirus σε τακτικά διαστήματα στον υπολογιστή σας. Υπάρχουν και άλλες τεχνικές οι οποίες όταν συνδυαστούν με το πρόγραμμα antivirus που τρέχει τακτικά στον υπολογιστή σας, μπορεί να δώσουν καλύτερη ασφάλεια. Για το σκοπό αυτό μπορείτε να εγκαταστήσετε :

1. Ένα antivirus monitor. Αυτό είναι ένα πρόγραμμα που είναι μόνιμα φορτωμένο στην μνήμη (memory resident) και το οποίο ελέγχει όλα τα αρχεία πριν ανοίξουν στον υπολογιστή σας. 2. Ένα integrity checker που ελέγχει την ακεραιότητα των δεδομένων. Ο integrity checker ελέγχει αρχεία, υποκαταλόγους και disc sectors για οποιαδήποτε μεταβολή που μπορεί να αποτελεί ένδειξη μόλυνσης από ιό και ενημερώνει τον χρήστη του υπολογιστή ανάλογα. 3. Ένα `φρουρό συμπεριφοράς` (behavioural guard). Αυτός ελέγχει για ιούς όχι μόνο από την μοναδιαία `υπογραφή` του λογισμικού αλλά και από τον τρόπο συμπεριφοράς και τη σειρά ενεργειών που εκτελεί το ύποπτο πρόγραμμα.

Ο συνδυασμός των παραπάνω μπορεί να δώσει μεγαλύτερη ασφάλεια.

8ος Κανόνας : Δημιουργήστε ένα δίσκο εκκίνησης η δισκέτα (start-up disk) ελεύθερο από ιούς και φυλάξτε τον σε ασφαλές μέρος (για ώρα ανάγκης)

Σε πολλές περιπτώσεις ένας μολυσμένος υπολογιστής δεν μπορεί να ξεκινήσει, παρόλον ότι ο ιός μπορεί να μην έχει σβήσει χρήσιμα δεδομένα από τον υπολογιστή σας. Στις περιπτώσεις αυτές χρησιμοποιείται τη δισκέτα ή το CD το οποίο έχετε φτιάξει για το σκοπό αυτό προηγουμένως με τη βοήθεια του antivirus προγράμματος του υπολογιστή σας. Η δισκέτα ή το CD θα σας βγάλει ασπροπρόσωπους σε δύσκολες καταστάσεις, αφού μπορεί να ξεκινήσει τον υπολογιστή σας και να σας βοηθήσει να σβήσετε τους ιούς που έχουν μολύνει τον υπολογιστή σας.

9ος Κανόνας : Παίρνετε τακτικά αντίγραφα (back-up) των αρχείων σας

Σε περίπτωση που χρήσιμα δεδομένα του υπολογιστή σας καταστραφούν από διάφορες αιτίες, που περιλαμβάνουν μόλυνση με ιούς, η χρήση αντιγράφων ασφαλείας (back-up) μπορεί να σας βοηθήσει στην επανάκτηση των αρχείων σας. Σε αντίθετη περίπτωση μπορεί να χάσετε αρχεία που αντιστοιχούν σε μήνες ή χρόνια δουλειάς (με καταστρεπτικές συνέπειες για την εργασία σας). Τα αντίγραφα θα πρέπει να τηρούνται και σε χώρο μακριά από τον χώρο δουλειάς σας, έτσι ώστε σε περίπτωση πυρκαγιάς να μην υποστείτε ανεπανόρθωτη ζημιά.

10ος Κανόνας : Μην πανικοβάλεστε

Στις περισσότερες περιπτώσεις μεγάλης ζημιάς μετά από μόλυνση με ιούς, η καταστροφή δεδομένων έγινε από τον πανικοβλημένο χρήστη του υπολογιστή, ο οποίος κατέστρεψε οριστικά τα δεδομένα του με λάθος ενέργειες. Θα ήταν προτιμότερο να αφήσετε την διαδικασία αποκατάστασης σε ειδικούς, αν δεν αισθάνεστε σίγουροι για τις ενέργειές σας.

 

Ένας γρήγορος τρόπος για να δείτε ενα είστε μολυσμένος/η απο δούρειο ίππο (trojan) Δεν έχετε παρά να τρέξετε το netstat.exe. Μπείτε σε περιβάλον Dos πληκτρολογήστε netstat.exe όταν δεν είστε συνδεμένοι με το internet. Κανονικά δεν θα έχετε ανοιχτά ports. Εαν έχετε τότε είστε μολυσμένοι.

 ΑΝΤΙΓΡΑΦΑ ΑΣΦΑΛΕΙΑΣ

Οπως και με τα αρχεία σε χαρτί ετσι και στην περίπτωση των υπολογιστών ειναι απαραίτητο να κρατάμε εφεδρικά backup των πολυτιμων αρχείων μας για να τα ανακτήσουμε σε περίπτωση ανάγκης.

Αναφερόμενοι σε επιπεδο προσωπικου υπολογιστή πρεπει ΚΑΙ ΕΠΙΒΑΛΛΕΤΑΙ  να εχουμε αντίγραφα ανα τακτά χρονικά διαστήματα σε ανεξάρτητο μεσο (external usb flash or hdd or optical).

Καλο backup program     ΑΟΜΕΙ BACKUPPER.

Συνιστώ εκτος των προαναφερθέντων τη χρηση και  οπτικων μεσων dvd λογω του οτι ειναι ανθεκτικα σε βλάβες για σημαντικα αρχεια.

Ασφαλεια Δικτυων

Πρεπει να εχουμε ενεργοποιησει WPA2 και AES στο ρουτερ. Απαγορευεται χρηση wep.

Απενεργοποιηση WPS απο το ρουτερ.

Χρηση ισχυρου κωδικου router με συνδυασμο μικρα, κεφαλαια, συμβολα, αριθμους.

Αλλαγη κωδικων διαχειριστικου ρουτερ.

Απαγορευση ανοικτων ports.

Ενεργοποιημενο παντα το firewall

                                                   ΑΣΦΑΛΕΙΑ ΣΥΝΑΛΛΑΓΩΝ

Ελεγχος site για κρυπτογραφηση πρωτοκ. https

Επιβεβαιωση ορθης ιστοσελιδας.

Χρηση κωδικων μιας χρησης OTP απο την τραπεζα.

Δεν εγκαθιστουμε προγραμματα remote acess ποτε.

Χρηση πολυ ασφαλων κωδικων μη προβλεψιμων.

 

 

 

 

 

 

 

Comments are closed.