Serwis WirusyActive Jet - tusze i tonerySerwis Wirusy

3 kryteria istnienia złośliwych programów

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych. Jednak, większość współczesnych systemów operacyjnych i programów wymaga współpracy z innymi programami, co powoduje, że są podatne na ataki.

Zagrożone są:

  • Wszystkie popularne systemy operacyjne;
  • Większość aplikacji biurowych;
  • Większość programów graficznych;
  • Aplikacje pozwalające na tworzenie projektów;
  • Aplikacje z wbudowanym językiem skryptowym.

Wirusy komputerowe, robaki i trojany powstają dla wielu różnych systemów operacyjnych i aplikacji. Istnieje jednak wiele systemów operacyjnych i aplikacji wolnych od złośliwych programów. Dlaczego? Jakie systemy operacyjne szczególnie przyciągają twórców wirusów?

Aby złośliwy program pojawił się w danym środowisku, muszą zostać spełnione następujące kryteria:

  • System operacyjny jest powszechnie stosowany;
  • Dostępna jest dokumentacja wysokiej jakości;
  • System nie jest zabezpieczony lub posiada liczne udokumentowane luki.

Wszystkie trzy kryteria są kluczowe i muszą być spełnione jednocześnie, aby dany system stał się celem ataków twórców wirusów.

System musi być przede wszystkim popularny. Gdy system operacyjny lub aplikacja są szeroko dostępne i odnoszą sukces marketingowy, natychmiast powstają dla nich wirusy.

Rzut oka na liczbę złośliwych programów stworzonych dla systemów Windows i Linux pokazuje, że ilość złośliwych programów jest odpowiednio proporcjonalna do udziału w rynku tych dwóch systemów operacyjnych.

Szczegółowa dokumentacja jest niezbędna zarówno dla legalnych producentów, jak i hakerów, ponieważ zawiera opis dostępnych usług i reguł tworzenia kompatybilnych programów.

Większość producentów telefonów komórkowych nie dostarcza opisu technicznego swoich produktów. Nie pomaga tym samym ani legalnym producentom, ani hakerom. Niektórzy producenci "inteligentnych telefonów" publikują jednak dokumentacje. W połowie 2004 r., niedługo po opublikowaniu dokumentacji technicznej, wykryto pierwszego wirusa dla systemu Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a).

W architekturze dobrze skonstruowanego systemu operacyjnego lub aplikacji należy uwzględnić bezpieczeństwo. Bezpieczne rozwiązanie "nie pozwoli", aby nowe lub niepożądane programy uzyskały dostęp do plików lub potencjalnie niebezpiecznych usług. Czasami wynikają z tego problemy. Całkowicie bezpieczny system, oprócz złośliwych programów, zablokuje również te "przyjazne". Dlatego, żaden z powszechnie dostępnych systemów nie może być określony jako całkowicie bezpieczny.

Maszyny Javy uruchamiające aplikacje Java w trybie "sandbox" bliskie są osiągnięcia całkowicie bezpiecznych warunków. Od dłuższego czasu nie powstał w języku Java żaden wirus ani trojan, który stanowiłby poważne zagrożenie. Mimo to, od czasu do czasu pojawiają się złośliwe programy typu proof-of-concept (mające na celu wyłącznie zademonstrowanie nowej technologii). Złośliwe programy napisane w języku Java pojawiły się dopiero po tym, jak wykryto i opublikowano luki w zabezpieczeniu wirtualnych maszyn Javy.

źródło: http://www.viruslist.pl

 


Przegląd uczelni w Polsce
Wy__sza_Szko__a_Mened__erska_boks_220.jpg
agh_pl_220_300.jpg
Polskie uczelnie w obrazach
miniatura
miniatura
miniatura Inauguracja roku akademickiego
 
Polityka Prywatności