ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ


Μορφές - Πρόληψη - Αντιμετώπιση

Σε απόθεμα

Τιμή: 40,00 €

Βιβλίο (έντυπο)   + 40,00 €

* Απαιτούμενα πεδία

Κωδικός Προϊόντος: 11790
Βλαχόπουλος Κ.
Μάγκος Ε.
  • Έκδοση: 2007
  • Σελίδες: 288
  • ISBN: 978-960-272-458-3
Στη σημερινή εποχή της πληροφορίας και των τεχνολογικών εξελίξεων παρατηρείται η ολοένα αυξανόμενη διείσδυση των ευρυζωνικών τεχνολογιών στην κοινωνία και διαφαίνεται η τάση για σύγκλιση των τηλεπικοινωνιακών δικτύων παροχής υπηρεσιών καθώς και για πρόσβαση «οποτεδήποτε», «από οπουδήποτε», και «με ο,τιδήποτε». Σε αυτό το συνεχώς μεταβαλλόμενο περιβάλλον, η έννοια της Ασφάλειας Η/Υ & Δικτύων αποκτά μια καινούρια διάσταση. Παραδοσιακές ηλεκτρονικές απειλές όπως: Κακόβουλο λογισμικό, μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και συστήματα, ενοχλητικά ηλεκτρονικά μηνύματα, επιθέσεις κλοπής ηλεκτρονικής ταυτότητας κ.λπ., αναμένεται να βρουν νέα, εξίσου γόνιμα, εδάφη για την εξάπλωσή τους. Επιπλέον, η κακόβουλη χρήση των τεχνολογιών δικτύωσης μπορεί να διευκολύνει την τέλεση συμβατικών εγκλημάτων ή να ενισχύσει επιπλέον το καταστρεπτικό τους έργο. Οι έννοιες «ηλεκτρονικό έγκλημα» ή «κυβερνο-έγκλημα» καθώς και οι τεχνολογίες που χρησιμοποιούνται για τη διάπραξη, ανίχνευση και αντιμετώπιση κακόβουλων επιθέσεων σε συστήματα και εφαρμογές, αποτελούν αναπόσπαστο κομμάτι του γνωστικού αντικειμένου της Ασφάλειας Πληροφοριακών Συστημάτων. Η παρούσα μελέτη φωτίζει ορισμένες από τις πτυχές που διέπουν το ηλεκτρονικό έγκλημα και τις στρατηγικές για την καταπολέμησή του. Επίσης περιλαμβάνει πολλά παραδείγματα, υποθέσεις της ΕΛ.ΑΣ. που έχουν αντιμετωπισθεί, καθώς και μέτρα προστασίας από το ηλεκτρονικό έγκλημα.
ΠΡΟΛΟΓΟΣΣελ. XI
ΕΙΣΑΓΩΓΗΣελ. 1
1. ΟΡΙΣΜΟΣ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣΣελ. 5
1.1. Ιστορική αναδρομή για το έγκλημαΣελ. 5
1.1.1. Χαρακτηριστικά του εγκλήματοςΣελ. 6
1.2. Από το συμβατικό στο Ηλεκτρονικό ΈγκλημαΣελ. 7
1.3. Ορισμός Ηλεκτρονικού ΕγκλήματοςΣελ. 9
1.4. Χαρακτηριστικά γνωρίσματα του εγκλήματος στον κυβερνοχώροΣελ. 11
1.5. Έρευνες Ηλεκτρονικής ΕγκληματικότηταςΣελ. 13
1.5.1. 2005 FBI Computer Crime SurveyΣελ. 14
1.5.2. 2005 e-Crime Watch SurveyΣελ. 17
2. ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝΣελ. 19
2.1. ΕισαγωγήΣελ. 19
2.2. Εξωτερικές απειλέςΣελ. 20
2.2.1. HackersΣελ. 20
2.2.2. Οι σημαντικότερες κατηγορίες των hackersΣελ. 22
2.2.3. Το προφίλ του ηλεκτρονικού εγκληματίαΣελ. 24
2.2.4. Η ηθική των hackersΣελ. 25
2.3. Εσωτερικές απειλέςΣελ. 27
2.3.1. ΥπάλληλοιΣελ. 27
2.3.2. Λάθη στο σχεδιασμό των συστημάτων ? ΕυπάθειεςΣελ. 28
2.3.3. Χρήστες ΣυστημάτωνΣελ. 29
2.4. Κοινωνική ΜηχανικήΣελ. 29
2.4.1. Βασικές κατηγορίες Kοινωνικής MηχανικήςΣελ. 30
2.4.2. Η ανατομία μιας επίθεσης κοινωνικής μηχανικής:Σελ. 31
2.4.3. Μορφές επιθέσεωνΣελ. 32
2.4.3.1. Τεχνικές επιθέσεις (Technical Attacks)Σελ. 32
2.4.3.2. Εξατομικευμένες επιθέσεις (Ego Attacks)Σελ. 32
2.4.3.3. Επιθέσεις Συμπάθειας (Sympathy Attacks)Σελ. 33
2.4.3.4. Επιθέσεις εκφοβισμού (Intimidation Attacks)Σελ. 34
2.5. Τα μέσα τέλεσης του ηλεκτρονικού εγκλήματοςΣελ. 34
3. ΜΟΡΦΕΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣΣελ. 39
3.1. ΕισαγωγήΣελ. 39
3.2. Γνήσια ηλεκτρονικά εγκλήματαΣελ. 39
3.2.1. Κακόβουλες εισβολές σε δίκτυαΣελ. 39
3.2.1.1. Βασικές τεχνικές των hackersΣελ. 40
3.2.2. Επιθέσεις Άρνησης ΕξυπηρέτησηςΣελ. 42
3.2.3. Κακόβουλο λογισμικόΣελ. 47
3.2.3.1. Ιοί (viruses)Σελ. 47
3.2.3.2. Σκουλήκια (Worms)Σελ. 50
3.2.3.3. Δούρειοι Ίπποι Σελ. 51
3.2.3.4. Ad-ware, Spyware και dialersΣελ. 52
3.2.3.5. Λογικές και ωρολογιακές βόμβεςΣελ. 53
3.2.3.6. ΦάρσεςΣελ. 53
3.2.3.7. Τεχνικές απόκρυψης ιώνΣελ. 54
3.2.4. Ανεπιθύμητη Αλληλογραφία (Spamming)Σελ. 55
3.2.5. Επιθέσεις σε δικτυακούς τόπουςΣελ. 56
3.2.6. Πειρατεία ονομάτων χώρουΣελ. 57
3.2.7. Phising και PharmingΣελ. 58
3.2.8. Πειρατεία λογισμικούΣελ. 61
3.3. Εγκλήματα που τελούνται με την χρήση Η/ΥΣελ. 63
3.3.1. Απάτη στο ΔιαδίκτυοΣελ. 63
3.3.1.1. Απάτη με e-mailΣελ. 63
3.3.1.2. Απάτη με πιστωτικές κάρτεςΣελ. 67
3.3.2. Κλοπή ταυτότηταςΣελ. 68
3.3.3. Ξέπλυμα χρήματοςΣελ. 69
3.3.4. Διακίνηση πορνογραφικού υλικούΣελ. 69
3.3.5. Διαδικτυακή τρομοκρατίαΣελ. 70
3.3.6. Επιθέσεις παρενόχλησης Σελ. 72
3.4. Άλλες μορφές Ηλεκτρονικού ΕγκλήματοςΣελ. 72
3.4.1. Κινητή ΤηλεφωνίαΣελ. 73
3.4.2. Τηλεπικοινωνιακά ΔίκτυαΣελ. 74
3.4.3. ΠαιχνιδομηχανέςΣελ. 74
3.4.4. Μηχανήματα Αυτόματης Ανάληψης ΜετρητώνΣελ. 75
3.5. Στατιστικά στοιχεία για τις μορφές Ηλεκτρονικού ΕγκλήματοςΣελ. 75
4. ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Σελ. 79
4.1. Η ασφάλεια στο ΔιαδίκτυοΣελ. 79
4.1.1. Βασικές έννοιες της ΑσφάλειαςΣελ. 80
4.1.1.1. ΕμπιστευτικότηταΣελ. 80
4.1.1.2. ΑκεραιότηταΣελ. 80
4.1.1.3. ΔιαθεσιμότηταΣελ. 81
4.2. Μέτρα πρόληψηςΣελ. 81
4.2.1. Διαδικασίες αυθεντικοποίησηςΣελ. 81
4.2.1.1. Κωδικοί πρόσβασηςΣελ. 82
4.2.1.2. Βιομετρικές τεχνικέςΣελ. 83
4.2.2. Χρήση λογισμικού ΑσφαλείαςΣελ. 89
4.2.2.1. Λογισμικό AntivirusΣελ. 89
4.2.2.2. FirewallsΣελ. 92
4.2.3. Κρυπτογραφία και ΑσφάλειαΣελ. 95
4.2.3.1. Συμμετρική κρυπτογραφίαΣελ. 97
4.2.3.2. Ασύμμετρη κρυπτογραφίαΣελ. 97
4.2.3.3. Υβριδική κρυπτογράφησηΣελ. 98
4.2.3.4. Διαχείριση δημοσίων κλειδιών ? πιστοποιητικάΣελ. 99
4.2.3.5. Επιθέσεις σε συστήματα κρυπτογράφησηςΣελ. 99
4.2.4. Φυσική ασφάλειαΣελ. 100
4.3. Ανίχνευση επιθέσεωνΣελ. 101
4.3.1. Συστήματα Ανίχνευσης Επιθέσεων (ΣΑΕ)Σελ. 101
4.3.1.1. Η αντίδραση των ΣΑΕ σε μια επίθεσηΣελ. 104
4.3.1.2. Ειδικές κατηγορίες ΣΑΕΣελ. 104
4.3.2. Έλεγχος (audit) συστημάτωνΣελ. 105
4.4. Αντιμετώπιση καταστροφών από επιθέσειςΣελ. 106
4.4.1. Συστήματα ανάνηψης από καταστροφέςΣελ. 106
4.4.2. Λήψη εφεδρικών αντιγράφων Σελ. 108
4.5. Άλλα θέματα που σχετίζονται με την ασφάλειαΣελ. 108
4.5.1. Ασφάλεια Ηλεκτρονικού ΤαχυδρομείουΣελ. 108
4.5.2. Ασφάλεια ηλεκτρονικών συναλλαγώνΣελ. 109
4.5.2.1. Το πρωτόκολλο SSLΣελ. 110
4.5.2.2. Το πρωτόκολλο SETΣελ. 111
4.5.3. Ασφάλεια βάσεων δεδομένωνΣελ. 112
4.5.3.1. Γενικές απαιτήσεις ασφάλειας συστήματος βάσης δεδομένωνΣελ. 112
4.5.3.2. Σχεδιασμός ασφαλών συστημάτων βάσεων δεδομένωνΣελ. 113
4.6. Πολιτικές ασφάλειαςΣελ. 114
4.6.1. Βασική δομή πολιτικής ασφάλειαςΣελ. 116
4.6.1.1. Γενική πολιτική ασφάλειαςΣελ. 116
4.6.1.2. Ειδικού σκοπού ή επιμέρους πολιτικές Σελ. 116
4.6.1.3. Διαδικασίες ασφάλειαςΣελ. 116
4.6.1.4. Οδηγίες ασφάλειας και τεχνικά εγχειρίδιαΣελ. 117
4.6.2. Ο ρόλος των χρηστώνΣελ. 117
5. ΝΟΜΟΘΕΣΙΑ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑΣελ. 119
5.1. Το πρόβλημα της νομοθεσίας για το ηλεκτρονικό έγκλημαΣελ. 119
5.2. Νομοθετικοί προβληματισμοίΣελ. 121
5.2.1. Νομική προσέγγιση του ΔιαδικτύουΣελ. 121
5.2.2. Ο παγκόσμιος χαρακτήρας του Ηλεκτρονικού ΕγκλήματοςΣελ. 123
5.2.3. Το ζήτημα της δικαιοδοσίας στο ΔιαδίκτυοΣελ. 124
5.2.3.1. Η έννοια της δικαιοδοσίαςΣελ. 124
5.2.3.2. Η δικαιοδοσία στην Ευρώπη και στην ΑμερικήΣελ. 125
5.2.3.3. Η Υπόθεση Yahoo! Σελ. 128
5.3. Παγκόσμια νομοθεσία για το Ηλεκτρονικό ΈγκλημαΣελ. 129
5.3.1. Ηνωμένες Πολιτείες της ΑμερικήςΣελ. 129
5.3.2. ΑυστραλίαΣελ. 130
5.3.3. ΑγγλίαΣελ. 131
5.3.4. ΑργεντινήΣελ. 132
5.3.5. ΚίναΣελ. 133
5.3.6. Διεθνείς προσπάθειεςΣελ. 133
5.4. Η Ευρώπη απέναντι στο ηλεκτρονικό έγκλημαΣελ. 135
5.4.1 Η Σύμβαση για τον Κυβερνοχώρο Σελ. 136
5.4.2. Κριτική Αξιολόγηση της ΣύμβασηςΣελ. 142
5.5. Η ισχύουσα στην Ελλάδα νομοθεσία για το Ηλεκτρονικό ΈγκλημαΣελ. 144
5.6. Άλλα θέματα που έχουν σχέση με τη νομοθεσία Σελ. 145
5.6.1. Η προστασία των δικαιωμάτων πνευματικής ιδιοκτησίας Σελ. 145
5.6.1.1. Πνευματικά δικαιώματα έργων δημοσιευμένων στο ΔιαδίκτυοΣελ. 146
5.6.1.2. Πνευματικά δικαιώματα σε βάσεις δεδομένωνΣελ. 147
5.6.1.3. Πνευματικά δικαιώματα σε προγράμματα Η/ΥΣελ. 148
5.6.2. Προσωπικά δεδομένα ? προστασία απορρήτουΣελ. 149
5.6.3. Νομοθεσία και Ηλεκτρονικό εμπόριο Σελ. 153
6. Η ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ Σελ. 157
6.1. ΕισαγωγήΣελ. 157
6.2. Ψηφιακές αποδείξεις και δεδομέναΣελ. 159
6.3. Η έρευνα της σκηνής διάπραξης του εγκλήματοςΣελ. 160
6.3.1. Ο ρόλος των «πρώτων ανταποκριτών» που φτάνουν στη σκηνή διάπραξης του εγκλήματοςΣελ. 160
6.3.2. Ο ρόλος των εξερευνητώνΣελ. 161
6.4. Οι μέθοδοι εξέτασης των ψηφιακών τεκμηρίωνΣελ. 162
6.4.1. Ανάκτηση διαγεγραμμένων δεδομένωνΣελ. 163
6.4.2. Ανάκτηση κρυπτογραφημένων δεδομένωνΣελ. 164
6.4.3. Ανάκτηση κρυφών δεδομένωνΣελ. 165
6.4.4. Ανάκτηση ?ξεχασμένων? δεδομένωνΣελ. 167
6.5. Ο εντοπισμός του ηλεκτρονικού εγκληματία στο ΔιαδίκτυοΣελ. 169
6.5.1. Αρχεία καταγραφής (log files)Σελ. 169
6.5.2. Συναγερμοί, προειδοποιήσεις, αναφορέςΣελ. 171
6.5.3. Εντοπισμός ονόματος χώρου και διεύθυνσης ΙΡΣελ. 172
6.5.4. Μηνύματα ηλεκτρονικού ταχυδρομείουΣελ. 174
6.5.5. Honeypots and honeynetsΣελ. 175
6.6. Μοντέλα Ηλεκτρονικής Εγκληματολογίας (Digital Forensic Models)Σελ. 177
6.7. Νομικά ζητήματαΣελ. 181
6.8. Αστυνομία και ηλεκτρονικό έγκλημαΣελ. 183
6.9. Λογισμικό διερεύνησης ηλεκτρονικού εγκλήματοςΣελ. 190
7. ΕΝΑ ΥΒΡΙΔΙΚΟ ΜΟΝΤΕΛΟ ΕΡΕΥΝΩΝΣελ. 197
7.1. Το μοντέλο ερευνών των Carrier και SpaffordΣελ. 198
7.2. Ένα υβριδικό μοντέλο ερευνών (Hybrid digital investigation model)Σελ. 201
7.2.1. Βασικά χαρακτηριστικά του μοντέλουΣελ. 202
7.2.2. Η δομή του μοντέλουΣελ. 203
ΕΠΙΛΟΓΟΣΣελ. 209
ΠΑΡΑΡΤΗΜΑ Α? 
ΓΛΩΣΣΑΡΙ ΟΡΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣΣελ. 211
ΠΑΡΑΡΤΗΜΑ Β? 
ΝΟΜΟΘΕΣΙΑ ΣΧΕΤΙΚΑ ΜΕ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑΣελ. 223
ΠΑΡΑΡΤΗΜΑ Γ? 
ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Σελ. 229
ΠΑΡΑΡΤΗΜΑ Δ? 
ΔΙΕΥΘΥΝΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟΣελ. 237
ΒΙΒΛΙΟΓΡΑΦΙΑ 
ΒΙΒΛΙΑΣελ. 247
ΑΡΘΡΑ ΚΑΙ ΔΗΜΟΣΙΕΥΣΕΙΣΣελ. 248
ΠΗΓΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟΣελ. 260
ΑΛΦΑΒΗΤΙΚΑ ΕΥΡΕΤΗΡΙΑ 
Ι.Σελ. 265
ΙΙ.Σελ. 269
 
 
Back to Top