Zagrożenia komputerowe
Zagrożenie wirusowe można już teraz nazwać epidemią i wydaje się, że liczba wirusów podwaja się średnio co 9 miesięcy. Wirusy komputerowe są tylko jedną z możliwych postaci ataku na system komputerowy. Innymi popularnymi postaciami są konie trojańskie i bomby logiczne.
Wirus jest prawie zawsze wprowadzany do systemu komputerowego bez świadomego przyzwolenia właściciela systemu. Ukrywa się go w sektorze ładującym dysku elastycznego (dyskietki) lub dołącza do oficjalnego programu. Zainfekowana dyskietka i zainfekowany program są końmi trojańskimi użytymi do wprowadzenia ukradkiem do systemu komputerowego kodu (programu) wirusa. Podobnie, większość wirusów zawiera efekty uboczne, które będą wyzwolone tylko wtedy, gdy zostaną spełnione określone warunki. Mechanizm powodujący wyzwolenie jest więc bombą logiczną.
- Konie Trojańskie
Koniem trojańskim nazwano program, który wykonuje więcej czynności od wymienionych w jego specyfikacji. Ich skutki mogą być (i często są) złośliwe. Przykładem konia trojańskiego jest program ARC 513 znajdujący się w wielu biuletynach elektronicznych, który pozoruje ulepszoną wersję uznanego programu narzędziowego do upakowania danych ARC. W rzeczywistości wymazuje on z pamięci pliki wyszczególnione do upakowania.
Utworzoną wcześniej listę nazw znanych koni trojańskich nazwano „Parszywą Dwunastką”. Na nieszczęście zmiana nazwy programu lub napisanie programu nowego konia trojańskiego nie jest problemem, liczba pozycji na liście wzrosła gwałtownie i obecnie liczy setki nazw. Można ją znaleźć w wielu biuletynach elektronicznych, lecz nigdy nie należy sądzić, że jest listą kompletną.
Niezależnie od faktu, że konie trojańskie są programami samoistnymi, nazwą tą również określa się wszelkie działania, które wprowadzają ukradkiem złośliwe kody do systemu komputerowego. Może to być dyskietka z kodem wirusa utajonym w sektorze ładującym lub program z wirusem dołączonym do niego.
KOŃ TROJAŃSKI – PLIKI WSADOWE
Następujący krótki plik wsadowy, nazwany sugestywnie „COS.BAT” jest przykładem bardzo prostego konia trojańskiego. Wykasowuje on wszystkie pliki głównego katalogu na twardym dysku.
DEL < COS.BAT C: \*. * Y
Ta sekwencja przekazuje polecenie DEL z konsoli do pliku COS.BAT i zawiera również odpowiedź „tak” („Y”) na pytanie DOS-a – „Czy jesteś pewien?”. Jeżeli ktoś zauważy na dyskietce plik o nazwie COS.BAT i po prostu wpisze „COS”, aby zobaczyć co zawiera ten plik, stwierdzi, że wszystkie pliki w głównym katalogu dysku C (zwykle dysk twardy) zostały skasowane. Jest to przykład bardzo prostego konia trojańskiego. Znacznie większe zniszczenia mogą być wywołane przez zręcznych, lecz złośliwych programistów.
- Bomby Logiczne
Bomba logiczna jest programową instrukcją „IF”, która powoduje wykonanie pewnych kodów programowych, gdy spełnione są określone warunki. Mogą nimi być – czas, obecność lub nieobecność danych takich jak nazwa itp. Hipotetycznym przykładem bomby logicznej może być złośliwie zmodyfikowana kopia arkusza kalkulacyjnego, która w każdy czwartek między godziną 10. i 11. przed południem zeruje określoną komórkę nie ujawniając jednak swej obecności. Skutki działania bomby mogą być bardzo kłopotliwe i trudne do wykrycia.
- Robaki
Robaki są podobne do wirusów, lecz powtarzają się w całości, wytwarzając swoje dokładne kopie bez potrzeby programu „niosącego”. Robaki pojawiają się zwykle w sieciach komputerowych i komputerach wielodostępnych wykorzystując łączność między komputerami i między użytkownikami jako nośnik transmisji.
ROBAKI – CHOINKA BOŻONARODZENIOWA
Prawdopodobnie najbardziej znanym robakiem dużych komputerów był Christmas Tree worm, który rozpowszechnił się szeroko na BITNET, Europejskiej Akademickiej Sieci Badawczej, i wewnętrznej sieci IBM. Został on wypuszczony 9 grudnia 1987 i, poza innymi efektami, sparaliżował światową sieć IBM 11 grudnia 1987. Program jest kombinacją konia trojańskiego i łańcucha szczęścia (św. Antoniego). Gdy działa, rysuje na ekranie choinkę Bożonarodzeniową, rozsyła się do wszystkich korespondentów użytkownika wymienionych w jego plikach NAMES i NETLOG, a następnie się kasuje.