13. Przypisy, bibliografia, spis obrazków
“Złośliwe” programy komputerowe są jednym z najczęstszych zagrożeń dla informacji zapisanych na dyskach naszego komputera. Wykorzystują one słabe punkty systemów operacyjnych. Programy te mogą służyć zarówno do destrukcji jak i do nielegalnego uzyskiwania informacji systemowych lub użytkowych.
Programy takie możemy podzielić na dwie główne kategorie: niezależne i pasożytnicze (wymagające do swej pracy innego programu systemowego lub narzędziowego). Innym podziałem tego typu programów jest ich zdolność rozmnażania się wraz z programem głównym w celu wykonania zaprogramowanych funkcji, inne natomiast w momencie uruchamiania mają dodatkowo zdolność wyprodukowania własnej kopii.
Istnieją dwie uzupełniające się metody obrony przed “złośliwymi programami”: bierne i aktywne. Obronne bierne polegają na maksymalnym ograniczeniu skutków ich działania poprzez działania profilaktyczne: bieżące aktualizacje oprogramowania (łatki), nie otwieranie podejrzanych załączników, itp. Obrona aktywa polega na wyłączeniu pliku, usunięciu lub zablokowaniu wirusa za pomocą programu antywirusowego.
Program antywirusowy to aplikacja, której zadaniem jest wykrywanie, rozpoznawanie i usuwanie wirusów z systemu komputerowego. Ze względu na sposoby działania programy antywirusowe można podzielić na następujące rodzaje:
Programy monitorujące, czyli programy śledzące aktywność uruchamianych na komputerze programów (kontrolują one tylko programy załadowane do pamięci operacyjnej)
Programy obliczające sumy kontrolne wszystkich programów zapisanych w plikach na dyskach twardych
Programy skanujące, czyli programy polujące na określone wirusy i potrafiące je unieszkodliwić bez zniszczenia programu będącego nosicielem wirusa.
Po wykryciu “bakcyla” program antywirusowy najczęściej proponuje usunięcie wirusa i całkowite wyleczenie systemu. Gdy z jakichś powodów nie można dokonać całkowitego leczenia, program antywirusowy może zaproponować zablokowanie wirusa. Polega na tym, że wirus nadal jest w systemie, lecz traci właściwości rozprzestrzeniania. Trzecią akcją jaką mogą wykonać programy antywirusowe jest usunięcie zarażonego pliku.
W gronie aplikacji zaliczanych do złośliwych programów możemy wyróżnić:
Fragment kodu zawartego w programie, powodujący wstawienie własnej kopii do innych programów i wykonujący zazwyczaj niepożądane czynności
Program wielokrotnie kopiujący i uruchamiający swój własny kod źródłowy celem zagarnięcia zasobów komputera (czasu procesora, pamięci operacyjnej, przestrzeni dyskowej) i doprowadzenie do upadku systemu.
Program, który udaje prace innego legalnego programu, a w międzyczasie wykonuje szereg niepożądanych czynności (np. otwarcie dodatkowych portów TCP umożliwiających zewnętrzny atak na system).
Fragment programu podejmujący działanie tylko w określonym czasie (np. urodziny autora programu) lub w momencie spełnienia ustalonych warunków.
Program, który powiela samego siebie, wykonuje ustalone niekorzystne czynności i próbuje przenieść się do innego komputera. Z uwagi na ostatnią właściwość “robak” wydaje się być najbardziej niebezpiecznym członkiem wyżej wymienionej grupy programów.
Pierwszy atak “robaka” zarejestrowana w 1988 roku. Program napisany był przez Roberta Morrisa przenosił się z komputera na komputer poprzez wykorzystywanie słabych punktów aplikacji Sendmail, FingerD i Rhost.
Pierwsza sieć komputerowa
Advanced Research Projects Agency Network – w pierwszej fazie łączyła ze sobą amerykańskie bazy wojskowe, w późniejszym okresie również uniwersytety. Nie istniało żadne ryzyko związane z utratą bezpieczeństwa, tylko zaufani partnerzy mogli przyłączać się do sieci
Komputer PC
Informacje wymieniane za pomocą dyskietek
Zagrożenie – nielegalny fizyczny dostęp do komputera, wirusy sektora startowego.
Do sieci ARPANET dołączali się wciąż nowi użytkownicy i w roku 1987 sieć przyjęła nową nazwę – Internet. W latach 90-tych Internet został udostępniony dla wykorzystania komercyjnego.
16-bitowy system operacyjny
Nowe zagrożenia: wirusy plikowe, bezpośrednie ataki hakerów, hakowanie i krakowanie, zarobkowe włamywanie się do systemów komputerowych, szeroki wachlarz możliwych metod ataku, zdobywanie haseł i nazw użytkowników, odnajdywanie otwartych portów, włamywanie się do punktów zdalnego dostępu, wykorzystywanie błędów w zabezpieczeniach, podszywanie się, łamanie słabych haseł.
Internet staje się codziennością. Szybsze łącza internetowe pozwalają na udostępnianie plików do pobrania, wiele firm utrzymuje stały dostęp do Internetu, poczta elektroniczna zdobywa popularność. Komputery stają się podstawowym narzędziem we wszystkich gałęziach biznesu, popularność zyskuje pakiet Office firmy Microsoft, rozbudowane systemy operacyjne. Nowe zagrożenia: większe aplikacje przynoszą ze sobą większą liczbę dziur, nowe złośliwe programy, robaki e-mail'owe, 32-bitowe wirusy plikowe i makrowirusy.
Modemy kablowe, modemy satelitarne i modemy ADSL umożliwiają stałe połączenie z Internetem nawet w domu. Zdalna praca – biuro domowe, komputery przenośne. Zagrożenia: zewnętrzne komputery podatne na ataki, złodzieje komputerów przenośnych, wewnętrzne ataki (90% ataków z wewnątrz sieci), programy ułatwiające włamania, konie trojańskie, narzędzia pozwalające hakerom na zdalne kontrolowanie komputera ofiary, mogą wykonywać dowolną operację na komputerze ofiary (np. mogą uaktywnić mikrofon podłączony do komputera ofiary i transmitować zarejestrowane dźwięki poprzez sieć), oprogramowanie umożliwiające zgadywanie haseł, skanery sieciowe np. skanery portów.
Pojawienie się komputerów naręcznych. Telefony komórkowe ewoluują w kierunku komputerów naręcznych. Nowe zagrożenia: DDoS – Distributed Denial of Service – atak pozbawienia usługi.
Luty 2000 – atak na serwery Yahoo, Amazon, CNN, eBay (atak przeprowadzony przez nastolatka o pseudonimie “Mafiaboy”). Styczeń 2001 – atak na Microsoft. Wirusy na PDA.