Złośliwe oprogramowanie
Z Encyklopedia Zarządzania
Złośliwe oprogramowanie |
---|
Polecane artykuły |
Złośliwe oprogramowanie (ang. malware - połączenie słów malicious "złośliwy" i software "oprogramowanie") - termin informatyczny obejmujący wszelkiego rodzaju aplikacje i skrypty mające szkodliwe lub przestępcze działanie w stosunku do systemu komputerowego lub jego użytkownika. Mogą one mieć na celu między innymi uszkodzenie systemu, kradzież lub zniszczenie danych czy szpiegowanie.
Rodzaje złośliwego oprogramowania
- Wirus - jest to program w postaci fragmentu kodu dołączonego do innego programu, mający na celu zainfekowanie innych programów lub plików i dokonanie założonych przez jego twórców zmian w danych. Polega to zwykle na uszkodzeniu danych lub aplikacji; czasem jest połączony z dziwnymi komunikatami i zakłóceniem wyświetlania informacji. Może być groźny, ale może być też żartem, tak jak pierwszy wirus stworzony przez Boba Thomasa, który jedynie wyświetlał na zainfekowanym komputerze komunikat "I am Creeper, catch me if you can".
- Robak - jest to samoreplikujące się oprogramowanie, który nie potrzebuje innego programu ani pliku-nosiciela. Działa, przesyłając swoje kopie do innych systemów za pośrednictwem sieci i programów pocztowych. W ten sposób może przenosić się z komputera na komputer i przejmować kontrolę nad jego funkcjami.
- Koń trojański - nazwa tego rodzaju złośliwego oprogramowania została zaczerpnięta z greckiej mitologii i działa na podobnych zasadach. Użytkownik spodziewa się użytecznego programu, a dostaje zamaskowany fragment kodu, który jest niebezpieczny i stanowi zagrożenie dla komputera ofiary. Koń trojański ułatwia przejęcie kontroli nad komputerem przez atakującego w celu zniszczenia danych czy nawet całego systemu operacyjnego. Niebezpieczeństwa związane z atakiem konia trojańskiego to między innymi narażenie na: utratę danych, kradzież haseł, śledzenie aktywności, zawieszenie systemu czy nawet sformatowanie dysku twardego. Zwykle koniem trojańskim kieruje człowiek. [1]
- Exploit - jest to program stworzony do wykorzystywania błędów w oprogramowaniu (w systemach operacyjnych i innych aplikacjach). Zwykle przeznaczony jest do wykorzystania jednego błędu, a jego celem najczęściej jest przepełnianie buforów. [2]
- Bomby logiczne i czasowe - bomba logiczna to złośliwe oprogramowanie, które uruchamia się po spełnieniu określonych warunków, takich jak np. uruchomienie programu lub dana liczba uruchomień, połączenie z Internetem, zalogowanie się konkretnego użytkownika. Szczególnym przypadkiem bomby logicznej jest bomba czasowa, która uruchamia się po określonym czasie.
- Spyware - są to programy szpiegujące, które rejestrują działania użytkownika oraz zbierają i wysyłają dane dotyczące jego aktywności bez jego zgody. Mogą również bez wiedzy użytkownika zmieniać ustawienia czy pobierać i uruchamiać pliki.
- Rootkit - metody, narzędzia lub programy służące do ukrywania się przed skanerami oraz maskowania prób włamania się do systemu. Podstawą działania rootkitu jest spyware: proste narzędzia do zbierania danych, które dają atakującemu wgląd do systemu. [3]
Jak się bronić przed złośliwym oprogramowaniem
Każdy użytkownik może się bronić przed złośliwym oprogramowaniem, stosując się do prostych zasad:
- posiadanie programu antywirusowego oraz regularne skanowanie systemu z jego pomocą,
- aktualizowanie oprogramowania (często są to łatki poprawiające bezpieczeństwo),
- instalowanie programów i aplikacji pochodzących z legalnych, sprawdzonych źródeł,
- nieotwieranie załączników w poczcie elektronicznej, które pochodzą od nieznanych nadawców,
- niekorzystanie ze stron internetowych uznanych za niebezpieczne, a przy płatnościach internetowych i podawaniu danych zachowanie szczególnej ostrożności.
Przypisy
Bibliografia
- Januszewicz J. (2005) Oprogramowanie destrukcyjne, "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6
- Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji, "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I
- Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) Jak definiujemy cyberprzestępstwo?, "Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska", nr 2
Autor: Małgorzata Augustyn