ОБ УГРОЗАХ

Ууязвимости в системе и приложениях

Инфографика об уязвимостях компьютера

Инфографика: Уязвимости и эксплойты

Уязвимости в операционных системах (ОС) или приложениях имеют следующее происхождение:

  • Программные ошибки

Ошибка в программном коде может позволить вредоносной программе получить доступ к устройству и взять его под контроль.

  • Функции, предусмотренные при разработке ОС

Способы разрешенного приложениям доступа к системе, описанные в документации.

Если о существовании уязвимостей в операционной системе или приложении известно (будь то предусмотренные уязвимости или случайно обнаруженные), такое программное обеспечение открыто для атак вредоносных программ.

Устранение системных уязвимостей

Конечно, можно разработать такую ОС, которая не позволяет новым или неизвестным приложениям получить достаточно широкий или полный доступ к файлам на диске или другим приложениям, выполняющимся на данном устройстве. В сущности, такого рода ограничения позволяют повысить безопасность, поскольку блокируют действия вредоносных программ. Однако при таком подходе накладываются существенные ограничения и на легитимные приложения, что может быть крайне нежелательно.

Закрытые и частично закрытые системы

Приведем некоторые примеры закрытых и частично закрытых систем.

  • Закрытые системы на мобильных телефонах
    Операционные системы во многих базовых мобильных телефонах (в отличие от смартфонов и телефонов, поддерживающих использование сторонних приложений, основанных на Java) являются примером широко используемых защищенных систем. Такие устройства, как правило, не подвержены вирусным атакам. Однако на них нельзя установить новые приложения, поэтому функциональные возможности таких устройств сильно ограничены.
  • Виртуальные машины Java
    - машина частично соответствует условию «закрытой» защиты. На этой машине Java-приложения выполняются в режиме «песочницы», строго контролирующем все потенциально опасные действия, которые приложение может попытаться выполнить. Достаточно долго «настоящих» вирусов или троянских программ в виде Java-приложений не появлялось. Единственное исключение — «тестовые вирусы», которые в действительности были не особенно жизнеспособными. Вредоносные Java-приложения обычно возникали только после обнаружения способов обхода системы безопасности, внедренной в Java-машину.
  • Платформа Binary Runtime Environment for Wireless Mobile Platform (BREW MP)
    Платформа BREW — еще один пример среды, закрытой для вирусов. Мобильные телефоны, работающие на этой платформе, позволяют устанавливать только сертифицированные приложения с криптографическими подписями. Хотя опубликована подробная документация, чтобы помочь создателям стороннего программного обеспечения разрабатывать приложения, для установки разрешены только сертифицированные приложения от поставщиков услуг мобильной связи. Так как каждое приложение должно быть сертифицировано, это может замедлить разработку программного обеспечения и отсрочить коммерческий выпуск новых приложений. В результате платформа BREW не так широко используется, как некоторые другие платформы, которые предлагают пользователям для установки более широкий выбор приложений.

Насколько «закрытые» системы практичны для настольных компьютеров и ноутбуков?

Если бы операционные системы для настольных компьютеров, такие как Windows или MacOS, были основаны на принципе «закрытая система», независимым компаниям было бы намного сложнее (а в некоторых случаях вообще невозможно) разрабатывать самые разнообразные приложения для домашних и корпоративных пользователей. Кроме того, диапазон доступных веб-сервисов также был бы намного уже.

Интернет, и мир в целом, были бы совсем другими.

  • Многие бизнес-процессы шли бы медленнее и менее эффективно.
  • Пользователи не могли бы пользоваться всеми преимуществами современных устройств, и динамичных интернет-сервисов, к которым они привыкли.

Защита от рисков

В некоторой степени опасность, исходящую от уязвимых систем и вредоносных программ, можно рассматривать как цену, которую приходится платить за жизнь в мире, в котором технологии помогают быстрее и удобнее добиваться нужного результата на работе и во время отдыха. Однако выбор надежного антивируса может помочь обеспечить безопасное использование преимуществ технологий.

Другие факторы, способствующие распространению вредоносных программ

Чтобы узнать о других факторах, способствующих распространению вредоносных программ, перейдите по ссылкам ниже:

Другие статьи и ссылки, связанные с эксплойтами и уязвимостями

© AO Kaspersky Lab.

All Rights Reserved.