Komputer yang dirancang untuk mengeksekusi instruksi satu demi satu. Instruksi ini biasanya melakukan sesuatu yang berguna-menghitung nilai-nilai, menjaga database, dan berkomunikasi dengan pengguna dan dengan sistem lain. Kadang-kadang, bagaimanapun, instruksi dieksekusi dapat merusak atau jahat di alam. Ketika kerusakan terjadi secara kebetulan, kita sebut kode terlibat bug perangkat lunak. Bug mungkin adalah yang paling umum yang menyebabkan program yang tidak terduga perilaku.
Tetapi jika sumber instruksi yang merusak adalah perorangan yang dimaksudkan bahwa perilaku abnormal terjadi, kita sebut petunjuk kode berbahaya, atau ancaman diprogram. Beberapa orang menggunakan istilah malware untuk menjelaskan perangkat lunak berbahaya.
Ada banyak berbagai jenis diprogram ancaman. Para ahli menggolongkan ancaman dari cara mereka berperilaku, bagaimana mereka dipicu, dan bagaimana mereka menyebar. Dalam beberapa tahun terakhir, kejadian ancaman diprogram ini telah digambarkan hampir seragam oleh media sebagai virus komputer dan (dalam media yang lebih teknis) cacing. Namun, virus dan worm membuat hanya sebagian kecil dari kode berbahaya yang telah dibuat. Mengatakan bahwa semua kehilangan data diprogram disebabkan oleh virus adalah sebagai tidak akurat mengatakan bahwa semua penyakit manusia disebabkan oleh virus.
Ahli yang bekerja dalam bidang ini memiliki definisi formal dari semua jenis perangkat lunak. Namun, tidak semua ahli setuju pada definisi umum. Jadi, kami akan mempertimbangkan praktis berikut definisi dari perangkat lunak berbahaya:
Alat keamanan dan toolkit
Biasanya dirancang untuk digunakan oleh profesional keamanan untuk melindungi situs mereka, ini juga dapat digunakan oleh individu-individu yang tidak sah untuk mengorek kelemahan. rootkit adalah kasus khusus: ini adalah serangan dikemas toolkit yang juga menginstal pintu belakang ke dalam sistem anda setelah mereka telah menembus keamanan account superuser.
Biasanya dirancang untuk digunakan oleh profesional keamanan untuk melindungi situs mereka, ini juga dapat digunakan oleh individu-individu yang tidak sah untuk mengorek kelemahan. rootkit adalah kasus khusus: ini adalah serangan dikemas toolkit yang juga menginstal pintu belakang ke dalam sistem anda setelah mereka telah menembus keamanan account superuser.
Pintu belakang
Kadang-kadang disebut perangkap pintu, ini memungkinkan akses tidak sah ke sistem anda. Pintu belakang, juga disebut perangkap pintu, adalah potongan-potongan kode yang ditulis ke dalam aplikasi atau sistem operasi untuk memberikan akses kepada program-program programmer tanpa mengharuskan mereka untuk pergi melalui metode normal akses otentikasi. Kembali pintu dan pintu-pintu jebakan sudah ada selama bertahun-tahun. Mereka biasanya ditulis oleh pemrogram aplikasi yang membutuhkan sarana debugging atau kode pemantauan bahwa mereka berkembang.
Sebagian besar pintu belakang yang dimasukkan ke dalam aplikasi yang memerlukan otentikasi panjang prosedur atau setup panjang yang memerlukan user untuk memasukkan banyak nilai yang berbeda untuk menjalankan aplikasi. Ketika debugging program, pengembang mungkin ingin memperoleh hak-hak istimewa atau menghindari semua yang diperlukan langkah-langkah setup dan otentikasi. Programmer juga mungkin ingin memastikan bahwa ada metode untuk mengaktifkan program harus sesuatu yang salah dengan prosedur otentikasi yang sedang dibangun ke dalam aplikasi. Pintu belakang adalah kode yang baik mengakui beberapa urutan khusus masukan, atau dipicu oleh yang dijalankan dari ID pengguna tertentu. Ini kemudian memberikan akses khusus.
Pintu belakang menjadi ancaman ketika mereka digunakan oleh oknum pemrogram untuk mendapatkan akses tidak sah. Mereka juga masalah ketika pengembang aplikasi awal lupa untuk menghapus pintu belakang setelah sistem telah debugged dan beberapa individu lain menemukan keberadaan pintu.
Kadang-kadang disebut perangkap pintu, ini memungkinkan akses tidak sah ke sistem anda. Pintu belakang, juga disebut perangkap pintu, adalah potongan-potongan kode yang ditulis ke dalam aplikasi atau sistem operasi untuk memberikan akses kepada program-program programmer tanpa mengharuskan mereka untuk pergi melalui metode normal akses otentikasi. Kembali pintu dan pintu-pintu jebakan sudah ada selama bertahun-tahun. Mereka biasanya ditulis oleh pemrogram aplikasi yang membutuhkan sarana debugging atau kode pemantauan bahwa mereka berkembang.
Sebagian besar pintu belakang yang dimasukkan ke dalam aplikasi yang memerlukan otentikasi panjang prosedur atau setup panjang yang memerlukan user untuk memasukkan banyak nilai yang berbeda untuk menjalankan aplikasi. Ketika debugging program, pengembang mungkin ingin memperoleh hak-hak istimewa atau menghindari semua yang diperlukan langkah-langkah setup dan otentikasi. Programmer juga mungkin ingin memastikan bahwa ada metode untuk mengaktifkan program harus sesuatu yang salah dengan prosedur otentikasi yang sedang dibangun ke dalam aplikasi. Pintu belakang adalah kode yang baik mengakui beberapa urutan khusus masukan, atau dipicu oleh yang dijalankan dari ID pengguna tertentu. Ini kemudian memberikan akses khusus.
Pintu belakang menjadi ancaman ketika mereka digunakan oleh oknum pemrogram untuk mendapatkan akses tidak sah. Mereka juga masalah ketika pengembang aplikasi awal lupa untuk menghapus pintu belakang setelah sistem telah debugged dan beberapa individu lain menemukan keberadaan pintu.
Bom logika
Tersembunyi fitur dalam program-program yang pergi setelah kondisi-kondisi tertentu terpenuhi. Logika terprogram ancaman bom yang tertidur dalam perangkat lunak biasanya digunakan untuk jangka waktu sampai mereka dipicu, pada saat itu, mereka melakukan fungsi yang bukan fungsi dimaksudkan program di mana mereka terkandung. Bom logika biasanya tertanam dalam program-program oleh pengembang perangkat lunak yang sah akses ke sistem.
Virus
Virus sejati urutan kode yang disisipkan ke dalam kode executable lain sehingga ketika program biasa dijalankan, kode virus juga dijalankan. Kode virus penyebab salinan dari dirinya sendiri yang akan dimasukkan ke dalam satu atau lebih program lain. Virus tidak program berbeda-mereka tidak dapat berjalan di mereka sendiri, dan beberapa program tuan rumah, dari mana mereka menjadi bagian, harus dijalankan untuk mengaktifkan mereka.
Tersembunyi fitur dalam program-program yang pergi setelah kondisi-kondisi tertentu terpenuhi. Logika terprogram ancaman bom yang tertidur dalam perangkat lunak biasanya digunakan untuk jangka waktu sampai mereka dipicu, pada saat itu, mereka melakukan fungsi yang bukan fungsi dimaksudkan program di mana mereka terkandung. Bom logika biasanya tertanam dalam program-program oleh pengembang perangkat lunak yang sah akses ke sistem.
Trojan horse
Program yang tampaknya memiliki satu fungsi tetapi sebenarnya melakukan fungsi lainnya (seperti kuda Yunani yang diberikan ke kota Troy menjelang akhir Perang Troya-kuda yang muncul untuk menjadi idola, tapi sebenarnya pasukan pembawa). Analog senama mereka, zaman modern Trojan horse program yang mirip pengguna ingin menjalankan-misalnya, login, permainan, spreadsheet, atau editor. Sementara program tampaknya akan melakukan apa yang diinginkan pengguna, itu sebenarnya adalah melakukan sesuatu yang lain yang tidak terkait dengan tujuan yang diiklankan, dan tanpa sepengetahuan pengguna. Sebagai contoh, pengguna mungkin berpikir bahwa program adalah sebuah permainan. Sementara itu sedang mencetak pesan tentang menginisialisasi database dan mengajukan pertanyaan-pertanyaan seperti “Apa yang Anda inginkan untuk nama pemain Anda?” Dan “tingkat kesulitan apa yang Anda mau main?”, Program ini sebenarnya bisa menghapus file, reformatting sebuah disk, dokumen rahasia atau posting ke situs web di Argentina. Semua pengguna melihat, sampai terlambat, adalah sebuah program antarmuka pengguna yang mencoba untuk menjalankan. Kuda Trojan, sayangnya, kadang-kadang digunakan sebagai lelucon dalam beberapa lingkungan. Mereka sering ditanam sebagai trik kejam hacker situs web dan diedarkan di antara individu-individu sebagai perangkat lunak berbagi.
Program yang tampaknya memiliki satu fungsi tetapi sebenarnya melakukan fungsi lainnya (seperti kuda Yunani yang diberikan ke kota Troy menjelang akhir Perang Troya-kuda yang muncul untuk menjadi idola, tapi sebenarnya pasukan pembawa). Analog senama mereka, zaman modern Trojan horse program yang mirip pengguna ingin menjalankan-misalnya, login, permainan, spreadsheet, atau editor. Sementara program tampaknya akan melakukan apa yang diinginkan pengguna, itu sebenarnya adalah melakukan sesuatu yang lain yang tidak terkait dengan tujuan yang diiklankan, dan tanpa sepengetahuan pengguna. Sebagai contoh, pengguna mungkin berpikir bahwa program adalah sebuah permainan. Sementara itu sedang mencetak pesan tentang menginisialisasi database dan mengajukan pertanyaan-pertanyaan seperti “Apa yang Anda inginkan untuk nama pemain Anda?” Dan “tingkat kesulitan apa yang Anda mau main?”, Program ini sebenarnya bisa menghapus file, reformatting sebuah disk, dokumen rahasia atau posting ke situs web di Argentina. Semua pengguna melihat, sampai terlambat, adalah sebuah program antarmuka pengguna yang mencoba untuk menjalankan. Kuda Trojan, sayangnya, kadang-kadang digunakan sebagai lelucon dalam beberapa lingkungan. Mereka sering ditanam sebagai trik kejam hacker situs web dan diedarkan di antara individu-individu sebagai perangkat lunak berbagi.
Virus
Virus sejati urutan kode yang disisipkan ke dalam kode executable lain sehingga ketika program biasa dijalankan, kode virus juga dijalankan. Kode virus penyebab salinan dari dirinya sendiri yang akan dimasukkan ke dalam satu atau lebih program lain. Virus tidak program berbeda-mereka tidak dapat berjalan di mereka sendiri, dan beberapa program tuan rumah, dari mana mereka menjadi bagian, harus dijalankan untuk mengaktifkan mereka.
Cacing.
Cacing adalah Program yang menyebarkan dari komputer ke komputer pada jaringan, tanpa harus memodifikasi program lain pada mesin target. Cacing adalah program yang dapat berjalan secara independen dan perjalanan dari mesin mesin untuk koneksi jaringan di; cacing mungkin bagian dari diri mereka sendiri berjalan di berbagai mesin. Mereka tidak mengubah program lain, meskipun mereka dapat membawa kode yang lain tidak .
Cacing adalah Program yang menyebarkan dari komputer ke komputer pada jaringan, tanpa harus memodifikasi program lain pada mesin target. Cacing adalah program yang dapat berjalan secara independen dan perjalanan dari mesin mesin untuk koneksi jaringan di; cacing mungkin bagian dari diri mereka sendiri berjalan di berbagai mesin. Mereka tidak mengubah program lain, meskipun mereka dapat membawa kode yang lain tidak .
Tidak ada komentar:
Posting Komentar