Bir işletim sistemi (OS) veya uygulamadaki güvenlik açıkları şu faktörlerden kaynaklanabilir:
- Program hataları
Program kodundaki bir hata, bilgisayar virüsünün cihaza erişerek cihaz kontrolünü ele geçirmesine yol açabilir - Amaçlanan özellikler
Uygulamaların sisteme erişmesini sağlayan, yasal ve belgelenmiş yöntemler
Bir işletim sisteminde (amaçlanan veya amaçlanmayan) güvenlik açıklarının bulunduğu biliniyorsa yazılım kötü amaçlı programların saldırısına karşı açık olur.
Sistem Güvenlik Açığını Ortadan Kaldırma
Bir işletim sistemini, yeni veya bilinmeyen uygulamaların diskte depolanan dosyalara geniş kapsamda veya tamamen erişim sağlamasını veya cihazda çalışan diğer uygulamalara erişmesini engelleyecek şekilde tasarlamak elbette mümkündür. Gerçekten de bu tür bir sınırlama, tüm kötü amaçlı etkinlikleri engelleyerek güvenliği artırabilir. Ancak, bu yaklaşım yasal uygulamalar üzerinde de önemli bir sınırlama oluşturur ve bu istenen bir durum değildir.
Kapalı ve kısmen kapalı sistemler
Kapalı ve kısmen kapalı sistemlere örnek olarak aşağıdakileri sayabiliriz:
- Cep telefonlarındaki kapalı sistemler
Birçok basit cep telefonunda bulunan işletim sistemleri (akıllı telefonların ve Java tabanlı üçüncü taraf uygulamaların kullanılmasını destekleyen telefonların aksine), yaygın şekilde kullanılan, korumalı sistemlere örnek gösterilebilir. Bu cihazlar genellikle virüs saldırılarına açık değildir. Ancak, bu cihazlar yeni uygulamaların yüklenememesi sebebiyle işlev bakımından önemli ölçüde sınırlıdır. - Java sanal makinesi
Java makinesi, "kapalı" koruma koşulunu kısmen karşılar. Makine, Java uygulamalarını bir uygulamanın yürütmeye çalışabileceği potansiyel olarak tehlikeli tüm eylemleri katı bir şekilde kontrol eden "korumalı alan modunda" çalıştırır. Uzun bir süre boyunca Java uygulaması şeklinde "gerçek" bir virüs veya Truva atı görülmemiştir. Yalnızca gerçek yaşamda pek uygulanabilir olmayan "test virüsleri" gibi istisnalarla karşılaşılmıştır. Kötü amaçlı Java uygulamaları, genellikle Java makinesine gömülü güvenlik sistemini aşabilen yöntemlerin keşfedilmesinden sonra oluşmaktadır. - Kablosuz Mobil Platform İçin İkili Çalışma Zamanı Ortamı (BREW MP)
BREW platformu, virüslere kapalı olan ortamlara gösterebileceğimiz bir diğer örnektir. Bu platformu çalıştıran cep telefonları, yalnızca şifreleme imzalarına sahip sertifikalı uygulamaların yüklenmesine izin verir. Üçüncü taraf yazılım üreticilerinin uygulama geliştirmesine yardımcı olmak amacıyla ayrıntılı belgeler yayınlandığı halde, sertifikalı uygulamalar yalnızca mobil servis sağlayıcıları tarafından sunulmaktadır. Her uygulamanın sertifikalı olması gerektiği için bu uygulama yazılım geliştirme sürecini yavaşlatabilir ve yeni uygulamaların piyasaya sunulmasını geciktirebilir. Buna bağlı olarak BREW platformu diğer platformlar kadar yaygın şekilde kullanılmamaktadır ve diğer bazı alternatifler kullanıcıların aralarından seçim yapabileceği daha geniş uygulama seçenekleri sunmaktadır.
"Kapalı" sistemler masaüstü ve dizüstü bilgisayarlar için pratik mi?
Windows veya MacOS gibi masaüstü işletim sistemleri "kapalı sistem" prensibine dayanıyor olsaydı bağımsız şirketlerin tüketicilere ve işletmelere sunulan çok çeşitli üçüncü taraf uygulamalarını geliştirmeleri çok daha zor, hatta bazı durumlarda olanaksız hale gelirdi. Ayrıca, sunulan web hizmeti seçenekleri de bir o kadar azalırdı.
İnternet ve genel olarak dünya çok daha farklı bir yer olurdu:
- Birçok ticari işlem daha yavaş ve daha az verimli hale gelirdi.
- Tüketiciler bugün bekledikleri zengin "müşteri deneyiminden" ve dinamik internet hizmetlerinden yararlanamazlardı.
Risklere karşı koruma sağlama
Sistem güvenlik açıklarının ve kötü amaçlı yazılımların getirdiği risklerin, teknolojinin işlerimizi daha hızlı ve daha kolay bir şekilde yapmamıza ve eğlence olanaklarına erişmemize yardımcı olduğu bir dünyada yaşamanın bedeli olarak kabul edilebilir. Ancak, sıkı bir antivirüs çözümü seçerek teknolojinin avantajlarından güvenle yararlanabilirsiniz
Kötü amaçlı yazılımların gelişmesine yardımcı olan diğer faktörler
Kötü amaçlı yazılımların gelişmesini ve varlığını sürdürmesini sağlayan diğer faktörlerle ilgili bilgi edinmek için lütfen aşağıdaki bağlantıları tıklatın:
Other articles and links related to Exploits and Vulnerabilities