Tri kriterijuma za postojanje štetnih programa

Tekstovi o zaštiti, 15.10.2009, 01:52 AM

Operativni sistem ili aplikacija postaju ranjivi tek onda kada se pokrenu eksterni programi, ma kako oni bili jednostavni. Većina savremenih operativnih sistema i aplikacija zahteva rad sa drugim programima, te tako postaju ranjivi. Ako neki eksterni program može biti pokrenut unutar operativnog sistema ili aplikacije, tada oni postaju ranjivi za štetne programe. Potencijalno ranjivi operativni sistemi i aplikacije uključuju:

  • Sve popularne desktop operativne sisteme
  • Većinu office aplikacija
  • Većinu grafičkih editora
  • Aplikacije za projektovanje (Projekat aplikacije)
  • Sve aplikacije sa ugrađenim jezičkim skriptom

Kompjuterski virusi, crvi i Trojanci pisani su za brojne operativne sisteme i aplikacije. Sa druge strane, još uvek je mnogo onih operativnih sistema i aplikacija koje su za sada imune na oštećenja. Zašto je to tako? Šta čini neki operativni sistem privlačnijim za tvorce virusa u odnosu na neke druge?

Štetni softver se pojavljuje u svakom okruženju koje ispunjava sledeće kriterijume:

  • Operativni sistem ima široku primenu
  • Dostupna je detaljna dokumentacija
  • Ciljani sistem je nezaštićen ili ima brojne dokumentovane ranjivosti

Ova tri kriterijuma su ključni faktori i sva tri moraju biti ispunjena kako bi određeni sistem bio ciljan od strane tvoraca virusa.

Na prvom mestu, da bi hakeri i drugi sajber vandali uopšte uzeli u razmatranje bilo koji sistem, meta mora biti dovoljno popularna. Jednom kada neki operativni sistem postane široko dostupan, pretvara se u metu privlačnu tvorcima virusa.

Kratak pregled brojnih štetnih programa pisanih za Windows i Linux pokazuje da je brojnost štetnih programa približno srazmerna udelu ova dva operativna sistema na tržištu.

Detaljni opis programa je neophodan obema stranama, i legalnim tvorcima kao i hakerima, zato što takva dokumentacija uključuje opise dostupnih usluga i pravila za pisanje kompatibilnih programa.

Na primer, većina proizvođača mobilnih telefona ne daje takve informacije, ostavljajući i ovlašćene prodavce i hakere bespomoćnim. Sa druge strane, neki proizvođači smart telefona ipak objavljuju dokumentaciju sa navedenim podacima. Prvi virusi za Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a) su se pojavili ubrzo pošto je dokumentacija o njima bila objavljena sredinom 2004. godine.

Arhitektura dobro napravljenog operativnog sistema ili aplikacija zahteva i ugrađivanje zaštite. Sigurno rešenje ne dopušta novim ili neodobrenim programima široki pristup fajlovima ili potencijalno opasnim servisima. Ovo vodi novim poteškoćama, zato što će potpuno zaštićen sistem blokirati ne samo štetan softver već i tzv. ‘friendly’, poželjne programe. Rezultat ovoga je da nijedan od široko dostupnih sistema ne može biti nazvan istinski zaštićenim.

Java uređaji koji pokreću Java aplikacije u ‘sandbox’ modu blizu su da dostignu dobre sigurnosne uslove. Šta više, već duže vreme nema virusa i Trojanaca koji bi predstavljali ozbiljnu pretnju onom što je pisano u Javi, iako se povremeno pojavljuje po neki neodrživi dokaz mogućeg postojanja štetnog softvera. Takav štetni softver pisan u Javi pojavljuje se samo onda kada su ranjivosti u bezbednosti Java Virtual Mashine otkrivene i objavljene.

Preuzeto sa: http://www.viruslist.com/en/viruses/encyclopedia


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako da prepoznate da vam je računar zaražen malverom

Kako da prepoznate da vam je računar zaražen malverom

Uključujete računar i čekate. Čekate. I dalje čekate. Najzad se pojavljuje desktop ali stvari ne izgledaju mnogo bolje. Internet je spor, program... Dalje

Evo šta treba da uradite ako neko pokušava da vam hakuje nalog

Evo šta treba da uradite ako neko pokušava da vam hakuje nalog

I to se dešava... Vaš nalog je napadnut. Vidite zahtev za promenom lozinke, email ili SMS obaveštenje o pokušaju neovlašćenog prijavljivanja na ... Dalje

Kako funkcioniše ruski finansijski sajber kriminal (2. deo)

Kako funkcioniše ruski finansijski sajber kriminal (2. deo)

Grupe koje se bave sajber kriminalom organizovane su na sličan način kao i bilo koja IT kompanija. Ključne uloge u tim grupama igraju programeri ko... Dalje

Kako funkcioniše ruski finansijski sajber kriminal (1. deo)

Kako funkcioniše ruski finansijski sajber kriminal (1. deo)

Rusko sajber podzemlje, kome pripadaju sajber kriminalci iz Ruske Federacije i nekih država bivšeg SSSR-a, pre svih, iz Ukrajine i baltičkih zemalj... Dalje

Kako da se zaštitite od fišinga

Kako da se zaštitite od fišinga

Ako malo razmislite, mala je razlika između pecanja na internetu poznatog pod nazivom fišing, i stvarnog pecanja. Jedna od glavnih razlika je to št... Dalje