Уязвимости в системе и приложениях
Инфографика: Уязвимости и эксплойты в операционной системе и приложениях Уязвимости в операционных системах (ОС) или приложениях имеют следующее происхождение: Если о существовании уязвимостей в операционной системе или приложении известно (будь то предусмотренные уязвимости или случайно обнаруженные), такое программное обеспечение открыто для атак вредоносных программ. Конечно, можно разработать такую ОС, которая не позволяет новым или неизвестным приложениям получить достаточно широкий или полный доступ к файлам на диске или другим приложениям, выполняющимся на данном устройстве. В сущности, такого рода ограничения позволяют повысить безопасность, поскольку блокируют действия вредоносных программ. Однако при таком подходе накладываются существенные ограничения и на легитимные приложения, что может быть крайне нежелательно. Приведем некоторые примеры закрытых и частично закрытых систем: Если бы операционные системы для настольных компьютеров, такие как Windows или MacOS, были основаны на принципе «закрытая система», независимым компаниям было бы намного сложнее (а в некоторых случаях вообще невозможно) разрабатывать самые разнообразные приложения для домашних и корпоративных пользователей. Кроме того, диапазон доступных веб-сервисов также был бы намного уже. Интернет, и мир в целом, были бы совсем другими. В некоторой степени опасность, исходящую от уязвимых систем и вредоносных программ, можно рассматривать как цену, которую приходится платить за жизнь в мире, в котором технологии помогают быстрее и удобнее добиваться нужного результата на работе и во время отдыха. Однако выбор надежного антивируса может помочь обеспечить безопасное использование преимуществ технологий. Чтобы узнать о других факторах, способствующих распространению вредоносных программ, перейдите по ссылкам ниже:
Ошибка в программном коде может позволить вредоносной программе получить доступ к устройству и взять его под контроль.
Способы разрешенного приложениям доступа к системе, описанные в документации.Устранение системных уязвимостей
Закрытые и частично закрытые системы
Операционные системы во многих базовых мобильных телефонах (в отличие от смартфонов и телефонов, поддерживающих использование сторонних приложений, основанных на Java) являются примером широко используемых защищенных систем. Такие устройства, как правило, не подвержены вирусным атакам. Однако на них нельзя установить новые приложения, поэтому функциональные возможности таких устройств сильно ограничены.
Вредоносные Java-приложения обычно возникали только после обнаружения способов обхода системы безопасности, внедренной в Java-машину.
Платформа BREW — еще один пример среды, закрытой для вирусов. Мобильные телефоны, работающие на этой платформе, позволяют устанавливать только сертифицированные приложения с криптографическими подписями. Хотя опубликована подробная документация, чтобы помочь создателям стороннего программного обеспечения разрабатывать приложения, для установки разрешены только сертифицированные приложения от поставщиков услуг мобильной связи.
Так как каждое приложение должно быть сертифицировано, это может замедлить разработку программного обеспечения и отсрочить коммерческий выпуск новых приложений.
В результате платформа BREW не так широко используется, как некоторые другие платформы, которые предлагают пользователям для установки более широкий выбор приложений.Насколько «закрытые» системы практичны для настольных компьютеров и ноутбуков?
Защита от рисков
Другие факторы, способствующие распространению вредоносных программ
Статьи и ссылки по теме:
Продукты: