Tri kriterijuma za postojanje štetnih programa

Tekstovi o zaštiti, 15.10.2009, 01:52 AM

Operativni sistem ili aplikacija postaju ranjivi tek onda kada se pokrenu eksterni programi, ma kako oni bili jednostavni. Većina savremenih operativnih sistema i aplikacija zahteva rad sa drugim programima, te tako postaju ranjivi. Ako neki eksterni program može biti pokrenut unutar operativnog sistema ili aplikacije, tada oni postaju ranjivi za štetne programe. Potencijalno ranjivi operativni sistemi i aplikacije uključuju:

  • Sve popularne desktop operativne sisteme
  • Većinu office aplikacija
  • Većinu grafičkih editora
  • Aplikacije za projektovanje (Projekat aplikacije)
  • Sve aplikacije sa ugrađenim jezičkim skriptom

Kompjuterski virusi, crvi i Trojanci pisani su za brojne operativne sisteme i aplikacije. Sa druge strane, još uvek je mnogo onih operativnih sistema i aplikacija koje su za sada imune na oštećenja. Zašto je to tako? Šta čini neki operativni sistem privlačnijim za tvorce virusa u odnosu na neke druge?

Štetni softver se pojavljuje u svakom okruženju koje ispunjava sledeće kriterijume:

  • Operativni sistem ima široku primenu
  • Dostupna je detaljna dokumentacija
  • Ciljani sistem je nezaštićen ili ima brojne dokumentovane ranjivosti

Ova tri kriterijuma su ključni faktori i sva tri moraju biti ispunjena kako bi određeni sistem bio ciljan od strane tvoraca virusa.

Na prvom mestu, da bi hakeri i drugi sajber vandali uopšte uzeli u razmatranje bilo koji sistem, meta mora biti dovoljno popularna. Jednom kada neki operativni sistem postane široko dostupan, pretvara se u metu privlačnu tvorcima virusa.

Kratak pregled brojnih štetnih programa pisanih za Windows i Linux pokazuje da je brojnost štetnih programa približno srazmerna udelu ova dva operativna sistema na tržištu.

Detaljni opis programa je neophodan obema stranama, i legalnim tvorcima kao i hakerima, zato što takva dokumentacija uključuje opise dostupnih usluga i pravila za pisanje kompatibilnih programa.

Na primer, većina proizvođača mobilnih telefona ne daje takve informacije, ostavljajući i ovlašćene prodavce i hakere bespomoćnim. Sa druge strane, neki proizvođači smart telefona ipak objavljuju dokumentaciju sa navedenim podacima. Prvi virusi za Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a) su se pojavili ubrzo pošto je dokumentacija o njima bila objavljena sredinom 2004. godine.

Arhitektura dobro napravljenog operativnog sistema ili aplikacija zahteva i ugrađivanje zaštite. Sigurno rešenje ne dopušta novim ili neodobrenim programima široki pristup fajlovima ili potencijalno opasnim servisima. Ovo vodi novim poteškoćama, zato što će potpuno zaštićen sistem blokirati ne samo štetan softver već i tzv. ‘friendly’, poželjne programe. Rezultat ovoga je da nijedan od široko dostupnih sistema ne može biti nazvan istinski zaštićenim.

Java uređaji koji pokreću Java aplikacije u ‘sandbox’ modu blizu su da dostignu dobre sigurnosne uslove. Šta više, već duže vreme nema virusa i Trojanaca koji bi predstavljali ozbiljnu pretnju onom što je pisano u Javi, iako se povremeno pojavljuje po neki neodrživi dokaz mogućeg postojanja štetnog softvera. Takav štetni softver pisan u Javi pojavljuje se samo onda kada su ranjivosti u bezbednosti Java Virtual Mashine otkrivene i objavljene.

Preuzeto sa: http://www.viruslist.com/en/viruses/encyclopedia


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Internet vam je spor? Možda vam je zaražen ruter

Internet vam je spor? Možda vam je zaražen ruter

Svake nedelje proveravate da li na vašem računaru ima virusa, redovno ažurirate sistem i programe, koristite jake lozinke i generalno vodite račun... Dalje

''Kazanove za tastaturom'' i investicione prevare: Facebook, Instagram i WhatsApp su leglo prevara sa kriptovalutama

''Kazanove za tastaturom'' i investicione prevare: Facebook, Instagram i WhatsApp su leglo prevara sa kriptovalutama

Nesrećna je realnost Facebooka da sajber kriminalci zloupotrebljavaju platformu da bi prevarili korisnike društvene mreže na ovaj ili onaj način.... Dalje

Hakovanje veb kamere: Kako da znate da li vas neko špijunira preko veb kamere

Hakovanje veb kamere: Kako da znate da li vas neko špijunira preko veb kamere

Mnogo vremena koje provodimo pred ekranom, bilo da je u pitanju laptop ili pametni telefon, znači da smo mnogo vremena i ispred kamere a da toga ugla... Dalje

Pet dozvola koje nikada ne bi trebalo da odobrite Android igrama

Pet dozvola koje nikada ne bi trebalo da odobrite Android igrama

Aplikacije na našim telefonima podrazumevano imaju veoma ograničene dozvole. Da bi dobile pristup većini naših podataka i potencijalno opasnim An... Dalje

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Svaki veb sajt prikuplja informacije o vama i vašim aktivnostima i te informacije čuva na vašem uređaju u obliku malih fajlova koji se zovu kolač... Dalje