REKLAMA
L jak Luka w zabezpieczeniach
Luka w zabezpieczeniach
%%advert-placeholder-video%%Luka jest wadą w zabezpieczeniach aplikacji lub systemu operacyjnego, która umożliwia hakerom lub twórcom wirusów uzyskanie nieautoryzowanego dostępu do zdalnych komputerów oraz korzystanie z nich. Do wykorzystania luki haker musi stworzyć szkodliwy program.
%%content-block%%%%advert-placeholder-1%%
Po wykryciu luki (przez twórcę oprogramowania lub inne osoby) producenci aplikacji zazwyczaj tworzą "łatę" lub "poprawkę" blokującą dziurę w zabezpieczeniach. W rezultacie producenci, eksperci do spraw bezpieczeństwa oraz twórcy wirusów biorą udział w niekończącym się wyścigu, kto pierwszy odnajdzie jakiś słaby punkt.
W ostatnich latach przedział czasu między odkryciem słabego punktu a stworzeniem szkodliwego kodu wykorzystującego dziurę w zabezpieczeniach zmniejsza się. Oczywiście najgorszy z możliwych scenariuszy to tak zwany "exploit zero-day" - szkodliwy kod publikowany przez hakerów w dniu wykrycia luki w oprogramowaniu, gdy nie ma jeszcze usuwającej ją łaty. Nie pozostawia on producentom czasu na stworzenie łaty, a administratorom IT na wdrożenie innych środków zabezpieczających.
Łata
Łata dostarcza dodatkowy, poprawiony lub uaktualniony do nowej wersji kod dla systemu operacyjnego lub aplikacji. Z wyjątkiem oprogramowania open source, większość producentów oprogramowania nie publikuje swojego kodu źródłowego, dlatego łaty są zazwyczaj fragmentami kodu binarnego, które "nakładane są" na istniejący program (przy użyciu programu instalacyjnego).
%%advert-placeholder-2%%
Termin "łatanie" odnosi się do procesu pobierania i instalowania dodatkowego kodu dostarczanego przez producenta aplikacji. Niewielka poprawka określana jest zazwyczaj jako łata, natomiast istotna poprawka - jako Pakiet Konserwacyjny lub Pakiet Serwisowy.
Łatanie stało się integralną częścią bezpieczeństwa komputerowego, ponieważ luki w popularnych systemach operacyjnych i aplikacjach stanowią główny cel twórców wirusów i hakerów. Ważne jest, aby łaty instalowane były niezwłocznie. W ostatnich latach odstęp czasu pomiędzy wykryciem luki a stworzeniem kodu exploita, który wykorzystuje daną lukę, uległ zmniejszeniu. Najgorszy scenariusz to oczywiście tak zwany "exploit zero-day", czyli exploit, który pojawia się natychmiast po wykryciu luki w zabezpieczeniach. Nie pozostawia to producentom wiele czasu na stworzenie łaty, a administratorom IT na zaimplementowanie środków ochronny.
Łącze szerokopasmowe
Łącze szerokopasmowe (dostarczane za pośrednictwem technologii DSL [Digital Subscriber Line]) odnosi się głównie do telekomunikacji wykorzystującej szeroki zakres częstotliwości do transmisji danych, zazwyczaj zarówno głosu, jak i danych. Łącze szerokopasmowe zapewnia stałe i szybkie połączenie, pozwalając użytkownikom domowym na uzyskanie dostępu do Internetu przy jednoczesnym korzystaniu z telefonu. Jest wydajniejsze niż połączenie modemowe, które wykorzystuje wyłącznie linię telefoniczną. Ponadto, łącze szerokopasmowe zapewnia szybsze połączenie - 512 Kbps, 1 Mbps, 2 Mbps lub szybsze.
Kaspersky Lab Polska
REKLAMA