Vulnerable Software Infographic

Infografik over sårbar software

Sårbarheder – i operativsystemet (OS) eller et program – kan skyldes:

  • Programfejl
    Hvorved en fejl i programkoden kan lade en computervirus få adgang til enheden og tage styringen
  • Tilsigtede funktioner
    Legitime, dokumenterede metoder, hvormed programmer tillades adgang til systemet

Hvis man konstaterer sårbarheder i et operativsystem eller et program – hvad enten disse sårbarheder er tilsigtede eller ej – er softwaren åben for angreb fra ondsindede programmer.

Eliminering af sårbarheder i systemet

Selvfølgelig er det muligt at designe et operativsystem på en måde, så nye eller ukendte programmer ikke kan få rimeligt omfattende eller fuld adgang til filer gemt på harddisken – eller få adgang til andre programmer, der kører på enheden. Denne type begrænsning kan i virkeligheden øge sikkerheden ved at blokere ondsindet aktivitet. Denne fremgangsmåde udgør dog samtidig betydelige begrænsninger for legitime programmer – og det kan være særdeles uønsket.

Lukkede og delvist lukkede systemer

Her er nogle eksempler på lukkede og delvist lukkede systemer:

  • Lukkede systemer på mobiltelefoner
    Operativsystemerne i mange grundlæggende mobiltelefoner – i modsætning til smartphones og telefoner, der understøtter brugen af tredjeparts, Java-baserede programmer – er eksempler på udbredte, beskyttede systemer. Disse enheder har normalt ikke været udsat for virusangreb. Nye programmer kunne imidlertid ikke installeres – så enhederne var stærkt begrænsede i deres funktionalitet.
  • Java virtual machine
    Java-maskinen opfylder delvist betingelsen for en "lukket" beskyttelse. Maskinen kører Java-programmer i "sandkasse"-tilstand – som stringent kontrollerer alle potentielt farlige handlinger, som et program forsøger at udføre. Igennem en længere periode er der ikke opstået "ægte" vira eller trojanere – i form af Java-programmer. De eneste undtagelser har været "test-vira", der i virkeligheden ikke var særligt anvendelige. Ondsindede Java-programmer opstår generelt kun efter opdagelsen af metoder, som omgår sikkerhedssystemet, der ligger indlejret i Java-maskinen.
  • Det binære runtimemiljø for mobilplatform (BREW MP)
    BREW-platformen er et andet eksempel på et miljø, der er lukket for vira. Mobiltelefoner, der kører denne platform, tillader kun installation af certificerede programmer med kryptosignaturer. Selv om detaljeret dokumentation er offentliggjort – for at hjælpe tredjepartssoftwareproducenter med at udvikle programmer – er de certificerede programmer kun tilgængelige fra mobiltjenesteudbydere. Da hvert enkelt program skal være certificeret, kan dette forsinke softwareudviklingen og forsinke den kommercielle udgivelse af nye programmer. Som følge heraf er BREW-platformen ikke så udbredt som visse andre platforme – og nogle andre alternativer tilbyder brugerne et meget større udvalg af programmer at vælge imellem.

Er "lukkede" systemer praktiske til stationære og bærbare computere?

Hvis operativsystemer til stationære pc'er, som f.eks. Windows eller MacOS, var baseret på princippet om "lukket system", ville det være langt mere vanskeligt – og måske umuligt i visse tilfælde – for uafhængige virksomheder at udvikle den brede vifte af tredjepartsprogrammer, som forbrugere og virksomheder påskønner. Derudover ville udvalget af tilgængelige internettjenester også være meget mindre.

Internettet – og hele verden generelt – ville være et helt andet sted:

  • Mange forretningsprocesser ville være langsommere og mindre effektive.
  • Forbrugerne ville ikke kunne drage fordel af den omfattende "kundeoplevelse" og de dynamiske internettjenester, som de nu forventer.

Gardering imod risiciene

Risiciene, som sårbarheder i systemet og malware i et vist omfang medfører, kan være den pris, vi må betale for at leve i en verden, hvor teknologien hjælper os med at klare vores arbejds- og fritidsmål… hurtigere og mere bekvemt. Det kan dog hjælpe at vælge en stringent antivirusløsning, der sikrer, at du kan få glæde af teknologiens fordele – og føle dig sikker.

Andre faktorer, der får malware til at trives

For at se andre faktorer, der får malware til at trives og overleve, klik på følgende links:

Andre artikler og links relateret til udnyttelsesprogrammer og sårbarheder

Vi bruger cookies til at gøre din oplevelse af vores websteder bedre. Ved at bruge og navigere videre på dette websted, accepterer du dette. Detaljerede oplysninger om brugen af cookies på denne hjemmeside er tilgængelige ved at klikke på "Flere oplysninger".

Accepter og luk