L jak Luka w zabezpieczeniach
REKLAMA
REKLAMA
Luka w zabezpieczeniach
REKLAMA
Luka jest wadą w zabezpieczeniach aplikacji lub systemu operacyjnego, która umożliwia hakerom lub twórcom wirusów uzyskanie nieautoryzowanego dostępu do zdalnych komputerów oraz korzystanie z nich. Do wykorzystania luki haker musi stworzyć szkodliwy program.
REKLAMA
Po wykryciu luki (przez twórcę oprogramowania lub inne osoby) producenci aplikacji zazwyczaj tworzą "łatę" lub "poprawkę" blokującą dziurę w zabezpieczeniach. W rezultacie producenci, eksperci do spraw bezpieczeństwa oraz twórcy wirusów biorą udział w niekończącym się wyścigu, kto pierwszy odnajdzie jakiś słaby punkt.
W ostatnich latach przedział czasu między odkryciem słabego punktu a stworzeniem szkodliwego kodu wykorzystującego dziurę w zabezpieczeniach zmniejsza się. Oczywiście najgorszy z możliwych scenariuszy to tak zwany "exploit zero-day" - szkodliwy kod publikowany przez hakerów w dniu wykrycia luki w oprogramowaniu, gdy nie ma jeszcze usuwającej ją łaty. Nie pozostawia on producentom czasu na stworzenie łaty, a administratorom IT na wdrożenie innych środków zabezpieczających.
Łata
Łata dostarcza dodatkowy, poprawiony lub uaktualniony do nowej wersji kod dla systemu operacyjnego lub aplikacji. Z wyjątkiem oprogramowania open source, większość producentów oprogramowania nie publikuje swojego kodu źródłowego, dlatego łaty są zazwyczaj fragmentami kodu binarnego, które "nakładane są" na istniejący program (przy użyciu programu instalacyjnego).
REKLAMA
Termin "łatanie" odnosi się do procesu pobierania i instalowania dodatkowego kodu dostarczanego przez producenta aplikacji. Niewielka poprawka określana jest zazwyczaj jako łata, natomiast istotna poprawka - jako Pakiet Konserwacyjny lub Pakiet Serwisowy.
Łatanie stało się integralną częścią bezpieczeństwa komputerowego, ponieważ luki w popularnych systemach operacyjnych i aplikacjach stanowią główny cel twórców wirusów i hakerów. Ważne jest, aby łaty instalowane były niezwłocznie. W ostatnich latach odstęp czasu pomiędzy wykryciem luki a stworzeniem kodu exploita, który wykorzystuje daną lukę, uległ zmniejszeniu. Najgorszy scenariusz to oczywiście tak zwany "exploit zero-day", czyli exploit, który pojawia się natychmiast po wykryciu luki w zabezpieczeniach. Nie pozostawia to producentom wiele czasu na stworzenie łaty, a administratorom IT na zaimplementowanie środków ochronny.
Łącze szerokopasmowe
Łącze szerokopasmowe (dostarczane za pośrednictwem technologii DSL [Digital Subscriber Line]) odnosi się głównie do telekomunikacji wykorzystującej szeroki zakres częstotliwości do transmisji danych, zazwyczaj zarówno głosu, jak i danych. Łącze szerokopasmowe zapewnia stałe i szybkie połączenie, pozwalając użytkownikom domowym na uzyskanie dostępu do Internetu przy jednoczesnym korzystaniu z telefonu. Jest wydajniejsze niż połączenie modemowe, które wykorzystuje wyłącznie linię telefoniczną. Ponadto, łącze szerokopasmowe zapewnia szybsze połączenie - 512 Kbps, 1 Mbps, 2 Mbps lub szybsze.
Kaspersky Lab Polska
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.