| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Słownik > S jak SMTP, Spyware i Spam

S jak SMTP, Spyware i Spam

Co oznacza SMTP, a co SDK? Poznaj hasła na literę S.

SDK

SDK (Software Development Kit) to zestaw programów, modułów i protokołów, które mogą zostać wykorzystane do uzyskania dostępu do funkcji programu poprzez API (Application Program Interface).

Chociaż SDK i API to dwa różne terminy, często stosowane są zamiennie. Zestaw SDK silnika antywirusowego zawiera narzędzia niezbędne do tego, aby osoby trzecie zintegrowały skanowanie antywirusowe ze swoją aplikacją lub działalnością biznesową.


Sektor

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.


Dysk dzieli się również na cylindry (lub ścieżki) i głowice (lub strony). Dostęp do danych uzyskiwany jest, na niskim poziomie, zgodnie z numerem cylindra, głowicy i sektora. Naturalnie użytkownik nie musi martwić się o informacje na niskim poziomie, ponieważ system operacyjny obsługuje przechowywanie i odzyskiwanie danych w sposób przyjazny dla użytkownika.


Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego.


Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na dyskietce sektor startowy jest pierwszym sektorem na dysku: wszystkie dyskietki zawierają sektor startowy, nawet gdy są to dyskietki z danymi.


Serwer DNS

Zlokalizowane w Internecie serwery DNS (Domain Name System) służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft Windows, określany jako plik Hosts.


Serwer proxy

Serwer proxy znajduje się pomiędzy użytkownikami w sieci a Internetem. Gdy użytkownik żąda określonej strony internetowej za pośrednictwem przeglądarki, żądanie to przechodzi przez serwer proxy. Serwer proxy sprawdza swój bufor, aby ustalić, czy strona była już wcześniej żądana: jeśli była, nie ma potrzeby, aby uzyskiwał dostęp do Internetu, i użytkownik może szybciej połączyć się z zapisanymi przez przeglądarkę stronami.


Wiele organizacji instaluje serwer proxy przy bramie internetowej, na tym samym komputerze co zapora ogniowa.


Sieć

Sieć to grupa komputerów, które są ze sobą połączone i mogą wysyłać oraz otrzymywać dane. Komputery w sieci określane się czasami jako "węzły" lub "stacje robocze", a sposób, w jaki są ze sobą połączone, nazywany jest "topologią" sieci.


Typowym rodzajem sieci jest LAN [Local Area Network], w której wszystkie węzły połączone są z serwerem dedykowanym wykorzystywanym w pamięci dyskowej i współdzielonych aplikacji. Niektóre mniejsze organizacje mogą posiadać sieć peer-to-peer: w tym przypadku, wszystkie komputery w sieci są ze sobą połączone, nie istnieje natomiast żaden serwer dedykowany.


W większych organizacjach, które mogą być rozproszone geograficznie, kilka sieci LAN może być podłączonych do sieci WAN [Wide Area Network], często z wykorzystaniem publicznej infrastruktury telekomunikacyjnej.


O Internecie można myśleć jako o "supersieci", która wykorzystuje publiczną infrastrukturę telekomunikacyjną w celu połączenia niezliczonej ilości sieci dzięki wykorzystaniu protokołu TCP/IP.


Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu.


Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla serwerów, skanery poczty, serwery plików, zapory ogniowe czy serwery proxy.


Produkty te mogą być rozwijane przez producenta silnika lub przez innych producentów, którzy integrują silnik z własną aplikacją lub programem komercyjnym za pomocą SDK (zestaw do konstrukcji oprogramowania).


Skuteczność wykrywania złośliwego kodu, a tym samym poziom oferowanego zabezpieczenia, zależy od jakości silnika wykorzystywanego w danym produkcie.


Skanowanie portu

Skanowanie portu to proces wysyłania wiadomości do portów na komputerze, aby sprawdzić, jaka przyjdzie odpowiedź. Odpowiedź wskazuje, czy port jest wykorzystywany czy nie, i czy jest podatny na ataki.


Smartfon

Termin "smartfon" odnosi się do urządzenia mobilnego, które łączy w sobie funkcje telefonu bezprzewodowego z funkcjami, w które wyposażone są zwykle urządzenia PDA. Obejmują one bezprzewodowy dostęp do poczty elektronicznej i bankowości internetowej oraz inne możliwości związane z przeglądaniem stron internetowych, bezprzewodowy dostęp do sieci, kalendarz, bezprzewodową i przewodową synchronizację pomiędzy urządzeniem i komputerem PC.


Najpopularniejszymi systemami operacyjnymi instalowanymi na smartfonach jest Symbian OS oraz Windows CE.


SMTP

SMTP (Simple Mail Transfer Protocol) jest protokołem wymiany poczty elektronicznej w Internecie. Podczas gdy każda poszczególna organizacja może wdrażać aplikację do wewnętrznego przetwarzania wiadomości e-mail (Microsoft Exchange, Lotus Domino itd.), SMTP jest powszechnym formatem, do którego wszystkie wiadomości są konwertowane przed wysłaniem ich za pośrednictwem Internetu.


W sytuacjach gdy wiadomości e-mail są przechowywane na zdalnym serwerze a następnie przesyłane do użytkownika (na przykład, domowy komputer łączy się z Internetem za pośrednictwem dostawcy usług internetowych (ISP) i okresowo pobiera wiadomości), wykorzystane mogą być także protokoły POP3 oraz IMAP.


Socjotechnika

Termin socjotechnika oznacza nietechniczne sposoby łamania zabezpieczeń, które opierają się na interakcji ludzkiej, tj. skłanianie podstępem użytkowników do złamania standardowych środków bezpieczeństwa.


Zarówno twórcy wirusów, jak i spamerzy powszechnie wykorzystują metodę ukrywania złośliwych programów i spamu pod postacią nieszkodliwych wiadomości i programów.


Często udają nawet, że zwalczają dokładnie tę samą formę cyberprzestępstwa, którą zamierzają popełnić. Ich celem jest wywołanie odpowiedniej reakcji użytkownika: kliknięcia zainfekowanego załącznika wiadomości e-mail, kliknięcia odsyłacza do zaatakowanej strony WWW, odpowiedzenia na fałszywe zawiadomienie o przerwaniu subskrypcji itd. Lista może ciągnąć się w nieskończoność.


Spam

Spam oznacza niechcianą wiadomość e-mail. Jest to elektroniczny odpowiednik telemarketingu lub reklamy przesyłanej za pośrednictwem tradycyjnej poczty.


Spyware

Nie istnieje książkowa definicja terminu spyware. Nieformalnie jest on często definiowany jako oprogramowanie, które ma na celu zbieranie danych z komputera i przesyłanie ich do osoby trzeciej bez zgody czy wiedzy właściciela komputera.


Działanie spyware obejmuje monitorowanie uderzeń klawiszy, zbieranie poufnych informacji (hasła, numery kart kredytowych, numery PIN itd.), gromadzenie adresów e-mail lub śledzenie, które strony internetowe są odwiedzane. Naturalnie, wpływa to na działanie sieci, spowalniając system, a przez to wywierając wpływ na całą działalność firmy.


Trudności w zdefiniowaniu słowa "spyware" wynikają z tego, że jest to bardzo pojemny termin, obejmujący szerokie spektrum złośliwych programów. Większość definicji tego terminu obejmuje nie tylko adware, "pornware" i "riskware", ale również wiele programów trojańskich z grupy backdoor, proxy i PSW. Programy takie istnieją już od prawie 10 lat. Najpierw pojawiły się programy, które kradły hasła zabezpieczające konta AOL. Wtedy jednak nie były nazywane programami spyware.


Chociaż programy spyware nie są nowością, w ostatnich latach zwiększyło się wykorzystywanie ich do szkodliwych celów. Wzrosło zainteresowanie nimi zarówno ze strony mediów, jak i twórców spyware.


W sierpniu 2005 roku ASC (Anti-Spyware Coalition) opracowała definicję programu spyware. Zgodnie z nią, "spyware i inne potencjalnie niepożądane technologie" to takie, które "zmniejszają kontrolę użytkowników" nad istotnymi zmianami mającymi wpływ na ich prywatność lub bezpieczeństwo systemów; wykorzystaniem zasobów systemowych, łącznie z tym, jakie programy zainstalowane są na komputerze; zbieraniem, wykorzystaniem i rozpowszechnianiem ich prywatnych danych lub jakichkolwiek innych poufnych informacji".

Definicja ta, podobnie jak inne, obejmuje całe spektrum złośliwych programów.


Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


System operacyjny

System operacyjny (czasami określany w skrócie jako OS) stanowi zbiór programów, które ładują się wraz ze startem komputera, a następnie zarządzają działaniem wszystkich innych funkcji w komputerze. Funkcje te obejmują dostęp do sprzętu komputerowego, wykorzystanie procesora komputera, zarządzanie pamięcią itd.

Przykłady systemów operacyjnych to MS-DOS, Windows XP, Linux, NetWare itd.


System szesnastkowy

Termin "system szesnastkowy" (heksadecymalny, w skrócie hex) odnosi się do systemu, w którym podstawą pozycji są kolejne potęgi liczby 16. Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego od A do F.


Poniższa tabela prezentuje kilka przykładów, w jaki sposób cyfry dziesiętne "przekładają się" na szesnastkowe.

Dziesiętnie

Szesnastkowo

1

1

10

A

20

14

30

1E


System szesnastkowy jest często używany przez programistów tworzących kod niskopoziomowy, ponieważ pozwala na znacznie łatwiejsze przedstawienie liczb dwójkowych na poziomie maszynowym (na przykład, podczas szukania błędów w programie, lub badania sektorów na dysku przy pomocy edytora sektorów). Bajt zawiera osiem bitów (cyfr dwójkowych), ale te same osiem bitów można opisać używając zaledwie dwóch cyfr szesnastkowych.


Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma (ang. bandwidth) oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako „szyfrogram”. W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.


Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane przez strony WWW podczas transakcji bankowych dokonywanych przez Internet).


Współczesne metody szyfrowania wymagają posiadania przez nadawcę i odbiorcę (lub oprogramowanie zainstalowane na komputerze nadawcy i odbiorcy) zgodnych kluczy. Rozwiązanie może przyjąć formę jednego klucza wspólnego lub kombinacji klucza prywatnego stworzonego przez odbiorcę oraz klucza publicznego dostępnego dla wszystkich nadawców: bliżej znaną jako PKI [Infrastruktura kryptograficzna z użyciem klucza publicznego].


Szyfrowanie to w dzisiejszym świecie IT droga dwukierunkowa. Indywidualni użytkownicy oraz przedsiębiorstwa używają go do ochrony komunikacji. Z kolei twórcy wirusów szyfrują złośliwe programy, aby nie zostały one wykryte przez produkty antywirusowe. W tym przypadku, ponieważ twórca wirusów chce, aby użytkownik uruchomił zaszyfrowany załącznik, musi podać również klucz (na przykład, hasło znajdujące się w wiadomości e-mail).


Kaspersky Lab Polska

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Anna Leszczyńska

Aplikant radcowski

Zostań ekspertem portalu Infor.pl »