Back to Top
ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ
Μορφές - Πρόληψη - Αντιμετώπιση
Κωδικός Προϊόντος:
11790
- Έκδοση: 2007
- Βιβλιοδεσία: Εύκαμπτη
- Σελίδες: 288
- ISBN: 978-960-272-458-3
- Black friday εκδόσεις: 30%
Στη σημερινή εποχή της πληροφορίας και των τεχνολογικών εξελίξεων παρατηρείται η ολοένα αυξανόμενη διείσδυση των ευρυζωνικών τεχνολογιών στην κοινωνία και διαφαίνεται η τάση για σύγκλιση των τηλεπικοινωνιακών δικτύων παροχής υπηρεσιών καθώς και για πρόσβαση «οποτεδήποτε», «από οπουδήποτε», και «με ο,τιδήποτε». Σε αυτό το συνεχώς μεταβαλλόμενο περιβάλλον, η έννοια της Ασφάλειας Η/Υ & Δικτύων αποκτά μια καινούρια διάσταση. Παραδοσιακές ηλεκτρονικές απειλές όπως: Κακόβουλο λογισμικό, μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και συστήματα, ενοχλητικά ηλεκτρονικά μηνύματα, επιθέσεις κλοπής ηλεκτρονικής ταυτότητας κ.λπ., αναμένεται να βρουν νέα, εξίσου γόνιμα, εδάφη για την εξάπλωσή τους. Επιπλέον, η κακόβουλη χρήση των τεχνολογιών δικτύωσης μπορεί να διευκολύνει την τέλεση συμβατικών εγκλημάτων ή να ενισχύσει επιπλέον το καταστρεπτικό τους έργο. Οι έννοιες «ηλεκτρονικό έγκλημα» ή «κυβερνο-έγκλημα» καθώς και οι τεχνολογίες που χρησιμοποιούνται για τη διάπραξη, ανίχνευση και αντιμετώπιση κακόβουλων επιθέσεων σε συστήματα και εφαρμογές, αποτελούν αναπόσπαστο κομμάτι του γνωστικού αντικειμένου της Ασφάλειας Πληροφοριακών Συστημάτων. Η παρούσα μελέτη φωτίζει ορισμένες από τις πτυχές που διέπουν το ηλεκτρονικό έγκλημα και τις στρατηγικές για την καταπολέμησή του. Επίσης περιλαμβάνει πολλά παραδείγματα, υποθέσεις της ΕΛ.ΑΣ. που έχουν αντιμετωπισθεί, καθώς και μέτρα προστασίας από το ηλεκτρονικό έγκλημα.
ΠΡΟΛΟΓΟΣ | Σελ. XI |
ΕΙΣΑΓΩΓΗ | Σελ. 1 |
1. ΟΡΙΣΜΟΣ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ | Σελ. 5 |
1.1. Ιστορική αναδρομή για το έγκλημα | Σελ. 5 |
1.1.1. Χαρακτηριστικά του εγκλήματος | Σελ. 6 |
1.2. Από το συμβατικό στο Ηλεκτρονικό Έγκλημα | Σελ. 7 |
1.3. Ορισμός Ηλεκτρονικού Εγκλήματος | Σελ. 9 |
1.4. Χαρακτηριστικά γνωρίσματα του εγκλήματος στον κυβερνοχώρο | Σελ. 11 |
1.5. Έρευνες Ηλεκτρονικής Εγκληματικότητας | Σελ. 13 |
1.5.1. 2005 FBI Computer Crime Survey | Σελ. 14 |
1.5.2. 2005 e-Crime Watch Survey | Σελ. 17 |
2. ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ | Σελ. 19 |
2.1. Εισαγωγή | Σελ. 19 |
2.2. Εξωτερικές απειλές | Σελ. 20 |
2.2.1. Hackers | Σελ. 20 |
2.2.2. Οι σημαντικότερες κατηγορίες των hackers | Σελ. 22 |
2.2.3. Το προφίλ του ηλεκτρονικού εγκληματία | Σελ. 24 |
2.2.4. Η ηθική των hackers | Σελ. 25 |
2.3. Εσωτερικές απειλές | Σελ. 27 |
2.3.1. Υπάλληλοι | Σελ. 27 |
2.3.2. Λάθη στο σχεδιασμό των συστημάτων ? Ευπάθειες | Σελ. 28 |
2.3.3. Χρήστες Συστημάτων | Σελ. 29 |
2.4. Κοινωνική Μηχανική | Σελ. 29 |
2.4.1. Βασικές κατηγορίες Kοινωνικής Mηχανικής | Σελ. 30 |
2.4.2. Η ανατομία μιας επίθεσης κοινωνικής μηχανικής: | Σελ. 31 |
2.4.3. Μορφές επιθέσεων | Σελ. 32 |
2.4.3.1. Τεχνικές επιθέσεις (Technical Attacks) | Σελ. 32 |
2.4.3.2. Εξατομικευμένες επιθέσεις (Ego Attacks) | Σελ. 32 |
2.4.3.3. Επιθέσεις Συμπάθειας (Sympathy Attacks) | Σελ. 33 |
2.4.3.4. Επιθέσεις εκφοβισμού (Intimidation Attacks) | Σελ. 34 |
2.5. Τα μέσα τέλεσης του ηλεκτρονικού εγκλήματος | Σελ. 34 |
3. ΜΟΡΦΕΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ | Σελ. 39 |
3.1. Εισαγωγή | Σελ. 39 |
3.2. Γνήσια ηλεκτρονικά εγκλήματα | Σελ. 39 |
3.2.1. Κακόβουλες εισβολές σε δίκτυα | Σελ. 39 |
3.2.1.1. Βασικές τεχνικές των hackers | Σελ. 40 |
3.2.2. Επιθέσεις Άρνησης Εξυπηρέτησης | Σελ. 42 |
3.2.3. Κακόβουλο λογισμικό | Σελ. 47 |
3.2.3.1. Ιοί (viruses) | Σελ. 47 |
3.2.3.2. Σκουλήκια (Worms) | Σελ. 50 |
3.2.3.3. Δούρειοι Ίπποι | Σελ. 51 |
3.2.3.4. Ad-ware, Spyware και dialers | Σελ. 52 |
3.2.3.5. Λογικές και ωρολογιακές βόμβες | Σελ. 53 |
3.2.3.6. Φάρσες | Σελ. 53 |
3.2.3.7. Τεχνικές απόκρυψης ιών | Σελ. 54 |
3.2.4. Ανεπιθύμητη Αλληλογραφία (Spamming) | Σελ. 55 |
3.2.5. Επιθέσεις σε δικτυακούς τόπους | Σελ. 56 |
3.2.6. Πειρατεία ονομάτων χώρου | Σελ. 57 |
3.2.7. Phising και Pharming | Σελ. 58 |
3.2.8. Πειρατεία λογισμικού | Σελ. 61 |
3.3. Εγκλήματα που τελούνται με την χρήση Η/Υ | Σελ. 63 |
3.3.1. Απάτη στο Διαδίκτυο | Σελ. 63 |
3.3.1.1. Απάτη με e-mail | Σελ. 63 |
3.3.1.2. Απάτη με πιστωτικές κάρτες | Σελ. 67 |
3.3.2. Κλοπή ταυτότητας | Σελ. 68 |
3.3.3. Ξέπλυμα χρήματος | Σελ. 69 |
3.3.4. Διακίνηση πορνογραφικού υλικού | Σελ. 69 |
3.3.5. Διαδικτυακή τρομοκρατία | Σελ. 70 |
3.3.6. Επιθέσεις παρενόχλησης | Σελ. 72 |
3.4. Άλλες μορφές Ηλεκτρονικού Εγκλήματος | Σελ. 72 |
3.4.1. Κινητή Τηλεφωνία | Σελ. 73 |
3.4.2. Τηλεπικοινωνιακά Δίκτυα | Σελ. 74 |
3.4.3. Παιχνιδομηχανές | Σελ. 74 |
3.4.4. Μηχανήματα Αυτόματης Ανάληψης Μετρητών | Σελ. 75 |
3.5. Στατιστικά στοιχεία για τις μορφές Ηλεκτρονικού Εγκλήματος | Σελ. 75 |
4. ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ | Σελ. 79 |
4.1. Η ασφάλεια στο Διαδίκτυο | Σελ. 79 |
4.1.1. Βασικές έννοιες της Ασφάλειας | Σελ. 80 |
4.1.1.1. Εμπιστευτικότητα | Σελ. 80 |
4.1.1.2. Ακεραιότητα | Σελ. 80 |
4.1.1.3. Διαθεσιμότητα | Σελ. 81 |
4.2. Μέτρα πρόληψης | Σελ. 81 |
4.2.1. Διαδικασίες αυθεντικοποίησης | Σελ. 81 |
4.2.1.1. Κωδικοί πρόσβασης | Σελ. 82 |
4.2.1.2. Βιομετρικές τεχνικές | Σελ. 83 |
4.2.2. Χρήση λογισμικού Ασφαλείας | Σελ. 89 |
4.2.2.1. Λογισμικό Antivirus | Σελ. 89 |
4.2.2.2. Firewalls | Σελ. 92 |
4.2.3. Κρυπτογραφία και Ασφάλεια | Σελ. 95 |
4.2.3.1. Συμμετρική κρυπτογραφία | Σελ. 97 |
4.2.3.2. Ασύμμετρη κρυπτογραφία | Σελ. 97 |
4.2.3.3. Υβριδική κρυπτογράφηση | Σελ. 98 |
4.2.3.4. Διαχείριση δημοσίων κλειδιών ? πιστοποιητικά | Σελ. 99 |
4.2.3.5. Επιθέσεις σε συστήματα κρυπτογράφησης | Σελ. 99 |
4.2.4. Φυσική ασφάλεια | Σελ. 100 |
4.3. Ανίχνευση επιθέσεων | Σελ. 101 |
4.3.1. Συστήματα Ανίχνευσης Επιθέσεων (ΣΑΕ) | Σελ. 101 |
4.3.1.1. Η αντίδραση των ΣΑΕ σε μια επίθεση | Σελ. 104 |
4.3.1.2. Ειδικές κατηγορίες ΣΑΕ | Σελ. 104 |
4.3.2. Έλεγχος (audit) συστημάτων | Σελ. 105 |
4.4. Αντιμετώπιση καταστροφών από επιθέσεις | Σελ. 106 |
4.4.1. Συστήματα ανάνηψης από καταστροφές | Σελ. 106 |
4.4.2. Λήψη εφεδρικών αντιγράφων | Σελ. 108 |
4.5. Άλλα θέματα που σχετίζονται με την ασφάλεια | Σελ. 108 |
4.5.1. Ασφάλεια Ηλεκτρονικού Ταχυδρομείου | Σελ. 108 |
4.5.2. Ασφάλεια ηλεκτρονικών συναλλαγών | Σελ. 109 |
4.5.2.1. Το πρωτόκολλο SSL | Σελ. 110 |
4.5.2.2. Το πρωτόκολλο SET | Σελ. 111 |
4.5.3. Ασφάλεια βάσεων δεδομένων | Σελ. 112 |
4.5.3.1. Γενικές απαιτήσεις ασφάλειας συστήματος βάσης δεδομένων | Σελ. 112 |
4.5.3.2. Σχεδιασμός ασφαλών συστημάτων βάσεων δεδομένων | Σελ. 113 |
4.6. Πολιτικές ασφάλειας | Σελ. 114 |
4.6.1. Βασική δομή πολιτικής ασφάλειας | Σελ. 116 |
4.6.1.1. Γενική πολιτική ασφάλειας | Σελ. 116 |
4.6.1.2. Ειδικού σκοπού ή επιμέρους πολιτικές | Σελ. 116 |
4.6.1.3. Διαδικασίες ασφάλειας | Σελ. 116 |
4.6.1.4. Οδηγίες ασφάλειας και τεχνικά εγχειρίδια | Σελ. 117 |
4.6.2. Ο ρόλος των χρηστών | Σελ. 117 |
5. ΝΟΜΟΘΕΣΙΑ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ | Σελ. 119 |
5.1. Το πρόβλημα της νομοθεσίας για το ηλεκτρονικό έγκλημα | Σελ. 119 |
5.2. Νομοθετικοί προβληματισμοί | Σελ. 121 |
5.2.1. Νομική προσέγγιση του Διαδικτύου | Σελ. 121 |
5.2.2. Ο παγκόσμιος χαρακτήρας του Ηλεκτρονικού Εγκλήματος | Σελ. 123 |
5.2.3. Το ζήτημα της δικαιοδοσίας στο Διαδίκτυο | Σελ. 124 |
5.2.3.1. Η έννοια της δικαιοδοσίας | Σελ. 124 |
5.2.3.2. Η δικαιοδοσία στην Ευρώπη και στην Αμερική | Σελ. 125 |
5.2.3.3. Η Υπόθεση Yahoo! | Σελ. 128 |
5.3. Παγκόσμια νομοθεσία για το Ηλεκτρονικό Έγκλημα | Σελ. 129 |
5.3.1. Ηνωμένες Πολιτείες της Αμερικής | Σελ. 129 |
5.3.2. Αυστραλία | Σελ. 130 |
5.3.3. Αγγλία | Σελ. 131 |
5.3.4. Αργεντινή | Σελ. 132 |
5.3.5. Κίνα | Σελ. 133 |
5.3.6. Διεθνείς προσπάθειες | Σελ. 133 |
5.4. Η Ευρώπη απέναντι στο ηλεκτρονικό έγκλημα | Σελ. 135 |
5.4.1 Η Σύμβαση για τον Κυβερνοχώρο | Σελ. 136 |
5.4.2. Κριτική Αξιολόγηση της Σύμβασης | Σελ. 142 |
5.5. Η ισχύουσα στην Ελλάδα νομοθεσία για το Ηλεκτρονικό Έγκλημα | Σελ. 144 |
5.6. Άλλα θέματα που έχουν σχέση με τη νομοθεσία | Σελ. 145 |
5.6.1. Η προστασία των δικαιωμάτων πνευματικής ιδιοκτησίας | Σελ. 145 |
5.6.1.1. Πνευματικά δικαιώματα έργων δημοσιευμένων στο Διαδίκτυο | Σελ. 146 |
5.6.1.2. Πνευματικά δικαιώματα σε βάσεις δεδομένων | Σελ. 147 |
5.6.1.3. Πνευματικά δικαιώματα σε προγράμματα Η/Υ | Σελ. 148 |
5.6.2. Προσωπικά δεδομένα ? προστασία απορρήτου | Σελ. 149 |
5.6.3. Νομοθεσία και Ηλεκτρονικό εμπόριο | Σελ. 153 |
6. Η ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ | Σελ. 157 |
6.1. Εισαγωγή | Σελ. 157 |
6.2. Ψηφιακές αποδείξεις και δεδομένα | Σελ. 159 |
6.3. Η έρευνα της σκηνής διάπραξης του εγκλήματος | Σελ. 160 |
6.3.1. Ο ρόλος των «πρώτων ανταποκριτών» που φτάνουν στη σκηνή διάπραξης του εγκλήματος | Σελ. 160 |
6.3.2. Ο ρόλος των εξερευνητών | Σελ. 161 |
6.4. Οι μέθοδοι εξέτασης των ψηφιακών τεκμηρίων | Σελ. 162 |
6.4.1. Ανάκτηση διαγεγραμμένων δεδομένων | Σελ. 163 |
6.4.2. Ανάκτηση κρυπτογραφημένων δεδομένων | Σελ. 164 |
6.4.3. Ανάκτηση κρυφών δεδομένων | Σελ. 165 |
6.4.4. Ανάκτηση ?ξεχασμένων? δεδομένων | Σελ. 167 |
6.5. Ο εντοπισμός του ηλεκτρονικού εγκληματία στο Διαδίκτυο | Σελ. 169 |
6.5.1. Αρχεία καταγραφής (log files) | Σελ. 169 |
6.5.2. Συναγερμοί, προειδοποιήσεις, αναφορές | Σελ. 171 |
6.5.3. Εντοπισμός ονόματος χώρου και διεύθυνσης ΙΡ | Σελ. 172 |
6.5.4. Μηνύματα ηλεκτρονικού ταχυδρομείου | Σελ. 174 |
6.5.5. Honeypots and honeynets | Σελ. 175 |
6.6. Μοντέλα Ηλεκτρονικής Εγκληματολογίας (Digital Forensic Models) | Σελ. 177 |
6.7. Νομικά ζητήματα | Σελ. 181 |
6.8. Αστυνομία και ηλεκτρονικό έγκλημα | Σελ. 183 |
6.9. Λογισμικό διερεύνησης ηλεκτρονικού εγκλήματος | Σελ. 190 |
7. ΕΝΑ ΥΒΡΙΔΙΚΟ ΜΟΝΤΕΛΟ ΕΡΕΥΝΩΝ | Σελ. 197 |
7.1. Το μοντέλο ερευνών των Carrier και Spafford | Σελ. 198 |
7.2. Ένα υβριδικό μοντέλο ερευνών (Hybrid digital investigation model) | Σελ. 201 |
7.2.1. Βασικά χαρακτηριστικά του μοντέλου | Σελ. 202 |
7.2.2. Η δομή του μοντέλου | Σελ. 203 |
ΕΠΙΛΟΓΟΣ | Σελ. 209 |
ΠΑΡΑΡΤΗΜΑ Α? | |
ΓΛΩΣΣΑΡΙ ΟΡΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ | Σελ. 211 |
ΠΑΡΑΡΤΗΜΑ Β? | |
ΝΟΜΟΘΕΣΙΑ ΣΧΕΤΙΚΑ ΜΕ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ | Σελ. 223 |
ΠΑΡΑΡΤΗΜΑ Γ? | |
ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ | Σελ. 229 |
ΠΑΡΑΡΤΗΜΑ Δ? | |
ΔΙΕΥΘΥΝΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ | Σελ. 237 |
ΒΙΒΛΙΟΓΡΑΦΙΑ | |
ΒΙΒΛΙΑ | Σελ. 247 |
ΑΡΘΡΑ ΚΑΙ ΔΗΜΟΣΙΕΥΣΕΙΣ | Σελ. 248 |
ΠΗΓΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ | Σελ. 260 |
ΑΛΦΑΒΗΤΙΚΑ ΕΥΡΕΤΗΡΙΑ | |
Ι. | Σελ. 265 |
ΙΙ. | Σελ. 269 |