Zagrożenia danych w systemach informatycznych i sieciach komputerowych


Zagrożenia danych w systemach informatycznych i sieciach komputerowych .

WIRUSY KOMPUTEROWE - RODZAJE I SPOSÓB DZIAŁANIA

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

Pierwszy rodzaj wirusów był bardzo rozpowszechniony w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się między komputerami za pośrednictwem dyskietek. Uruchomione w środowisku nie posiadającym odpowiednich zabezpieczeń, zarażały pliki wykonywalne oraz kolejne dyskietki. Ich zmierzch przyszedł razem z wyparciem dyskietek przez CD-ROMy, popularyzacją kompresji danych (na dyskietkach znajdowały się zwykle trudne do zarażenia archiwa) oraz rozpowszechnieniem Internetu. Dzisiaj są one właściwie niespotykane. Najbardziej znane przykłady wirusów z tej kategorii: Brain, Stoned, Michelangelo.

Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem wirusów. Tworzone są głównie w asemblerze. Wirusy te są programami, które potrafią dołączać swój kod do kodu wykonywalnego innego programu. Infekują pliki na dysku, w udostępnionych zasobach sieciowych lub wysyłają się w e-mailach poprzez SMTP. Wirusy "pocztowe" wykorzystują często błędy w popularnych programach pocztowych takich jak Outlook i Outlook Express. Przykładowe wirusy plikowe: Frodo, W95.CIH, W32.Magistr.

Wirusy skryptowe to samoreplikujące się skrypty powłoki. Zwykle infekują one inne skrypty. W DOS-ie występują jako pliki .bat, pod Linuksem jako skrypty bashowe, pod systemem Windows jako np. Visual Basic script (.vbs). Przykładowe wirusy: Bat.Rous, VBS.LoveLetter, SH.Sizer.

Inny rodzaj wirusów to programy zapisane jako makra. Infekują one dokumenty programów biurowych a rozprzestrzeniają się głównie za pośrednictwem poczty elektronicznej. Przykładowe wirusy: W95M.Concept, W97M.Melissa, W97M.Laroux.

Podział ze względu na funkcjonalność:

Uważa się, że systemy komputerowe o architekturze uniksowej są lepiej zabezpieczone przez wirusami niż systemy operacyjne Microsoftu. Główną przyczyną takiego stanu rzeczy jest ciągła praca z uprawnieniami administratora we wcześniejszych systemach (DOS, Windows 9x). W nowszych wersjach Windows zostało to poprawione, lecz ze względu na kompromisy związane z łatwością używania i przyzwyczajenia użytkowników, wciąż uprawnienia administratora nie są dostatecznie chronione w domyślnej instalacji. Ogólnie przyczyną podatności systemów Windows na ataki wirusów są błędy projektowe tej architektury. Pomimo bowiem zastosowania koncepcji mikrojądra oraz bibliotek dynamicznych firma Microsoft zaniedbała rozwój architektury systemów które zakupiła od firm trzecich, i w obecnych implementacjach tej architektury większość procesów systemu operacyjnego pracuje z najszerszymi możliwymi w systemie uprawnieniami konta SYSTEM, przekraczającymi także uprawnienia konta Administrator.

Zdarzają się również udane ataki na systemy uniksowe, zaś ich powodzenie zwykle spowodowane jest niewiedzą administratora i zaniedbywaniem przez niego obowiązków (np. regularna instalacja łat systemowych).

Specyficznym typem wirusa komputerowego jest robak komputerowy.

Robak komputerowy - Komputerowa nazwa robak wzięła się z powieści science fiction The Shockwave Rider (1969), której autorem jest John Brunner. Pierwszy rzeczywisty robak został napisany przez Roberta Tappana Morissa (Juniora), który był dyplomantem Uniwersytetu Cornell. Robak liczący 99 linii kodu został wypuszczony "na wolność" 2 listopada 1988 i w ciągu kilku godzin sparaliżował kilka tysięcy komputerów. Stało się tak ze względu na błąd w kodzie, który umożliwił powtórne infekowanie komputera, co powodowało zawieszanie się komputerów. Efektem było ponad 6 tys. zablokowanych maszyn. Naprawa zainfekowanych komputerów trwała przeszło tydzień. Morris został osądzony pod zarzutem przestępstwa komputerowego oraz nadużycia w czynach. Otrzymał wyrok 3 lat, pracę społeczną oraz karę pieniężną w wysokości 10 tysięcy dolarów.

Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są programy antywirusowe.

1



Wyszukiwarka

Podobne podstrony:
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Opis tradycyjny dokumentów ciągłych - wzór, Studia INiB, Formaty danych w systemach informacyjno-wys
Analiza danych w Systemach Informacji Przestrzennej
Technologie informacyjne baz danych w systemach informacyjnych zarządzaniaa
Strefy opisu bibliograficznego, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Katalogowanie 5 - Dokumenty niksiążkowe, Studia INiB, Formaty danych w systemach informacyjno-wyszuk
Podseria - ćwiczenia, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Egzamin, D. Zarządzanie danymi informacyjnymi, bazy danych, systemy informatyczne i zarządzanie proj
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Sposoby zabezpieczania danych w systemach informatycznych przed nieupoważnionym dostępem lub znis
Analiza danych w Systemach Informacji Przestrzennej
Zagrożenia dla systemów komputerowych, edukacja i nauka, Informatyka
Ochrona danych w systemach i sieciach komputerowych
Ochrona danych w systemach i sieciach komputerowych
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
Jak wejść na konto administratora nie znając hasła w Windowsie XP, Systemy operacyjne i sieci komput
Protokół TCP IP, INFORMATYKA, INFORMATYKA sem. III, 1.Systemy operacyjne i sieci komputerowe
Zagadnienia egzaminacyne z przedmiotu Systemy Operacyjne i Sieci Komputerowe w cosinusie, informatyk
Protokół PPP, INFORMATYKA, INFORMATYKA sem. III, 1.Systemy operacyjne i sieci komputerowe

więcej podobnych podstron