Sieć, czyli Troja XXI wieku
Jeśli chcesz zarobić na oprogramowaniu antywirusowym, pokaż klientom ostatni raport Symanteca, z którego wynika, że prawie połowa polskich internautów staje się celem ataków z sieci.
Producenci programów antywirusowych raz na jakiś czas publikują wyniki badań, z których można wywnioskować, że użytkownicy komputerów, którzy żałują pieniędzy na ich ochronę, dużo ryzykują. Ostatni raport Symanteca jest tego potwierdzeniem. Przed rozpoczęciem badania producent zapytał uczestników o problemy związane z atakami z sieci. Blisko połowa z ponad tysiąca osób przyznała, że przynajmniej raz padła ich ofiarą, dla co dziesiątego internauty skończyło się to uszkodzeniem systemu. Około 5 proc. korzystających z sieci stwierdziło, że w wyniku ataków utraciło bardzo ważne dane. Badanie trwało dwa miesiące (o metodologii czytaj w ramce) i wykazało, że najczęściej spotykanym w sieci zagrożeniem dla internautów są…
…konie trojańskie…
…popularnie zwane trojanami. W okresie, kiedy były prowadzone badania zaatakowały ponad 15 tysięcy razy. Ich celem było 430 użytkowników. Trojany to złoślliwe programy, które potrafią między innymi przejąć kontrolę nad zainfekowaną maszyną. Najczęściej spotykanym koniem trojańskim okazał się Bladerunner, czyli dość stary wirus stworzony w technikach DOS-owych. Coraz większą karierę w sieci robi Backdoor/Sub-Seven. Przejmuje kontrolę nad zainfekowanym systemem, a ponieważ obsługuje FTP, atakujący może w każdej chwili przesyłać w obu kierunkach dowolne pliki. Klient Sub-Seven korzysta zatem z komputera w takim samym zakresie jak upoważniony użytkownik. Oprócz tego Sub-Seven uruchamia i zamyka programy, przerywa sesje online, manipuluje używanymi aktualnie danymi, a nawet zdalnie modyfikuje rejestr Windows. Inne uciążliwe sieciowe potworki to…
…wirtualne insekty
Według autorów raportu zagrożenie tzw. robakami stale rośnie. Są nimi programy samopowielające się, które rozprzestrzeniają się przez Internet i powodują dodatkowe obciążenie sieci oraz szkody w zainfekowanych systemach. Destrukcyjne działanie współczesnych robaków niekiedy obejmuje przejęcie kontroli nad systemem, podobnie jak w przypadku konia trojańskiego. W okresie, kiedy było przeprowadzane badanie zarejestrowano około pięćdziesięciu prób ataków robaków internetowych. Najpopularniejszym był Novarg.
W utrudnianiu życia internautom celują oczywiście hakerzy. W ciągu dwóch miesięcy trwania badania próbowali włamać się do komputerów jego uczestników około? 27,5 tys. razy. Z danych wynika także, że w tym okresie zanotowano ponad dziesięć tysięcy operacji skanowania portów komputerów podłączonych do sieci. Skanowanie jest wstępem do przeprowadzenia ataku. Haker, polując w Internecie na komputer, nad którym może przejąć kontrolę, skanuje porty komunikacyjne w poszukiwaniu tych, które są otwarte. Po namierzeniu ofiary i wejściu do systemu może przechwytywać dane, manipulować systemem i szpiegować użytkownika.
Legalniej, znaczy bezpieczniej?
Analitycy zaangażowani w badanie źle oceniają przezorność polskich internautów. Wprawdzie około 80 proc. używa programów antywirusowych, a prawie 60 proc. firewalli, ale ?wielu nie wie, że programy antywirusowe nie blokują ataków i skanowania portów przez hakerów? ? czytamy w raporcie. Ponad 10 proc. uczestników badania w żaden sposób nie chroni swoich komputerów przed atakami z zewnątrz. Zdaniem Georga Grohsa, analityka ds. informatyki w Inceonie, zagrożeni mogą się czuć wszyscy użytkownicy sieci, bez względu na to, kto jest ich dostawcą usług internetowych.
– Większość dostawców, nie tylko zresztą w Polsce, nie dba o zabezpieczenie klientów przed zagrożeniami z Internetu ? ostrzega Georg Grohs.
Jego zdaniem polski rynek przypomina pod względem liczby komputerów na jednego mieszkańca rynek niemiecki sprzed pięciu, sześciu lat. Jednak jeśli chodzi o liczbę ataków, znacznie wyprzedzamy sąsiadów (patrz: ramka ?Bywało lepiej??). Grohs podkreśla, że w Niemczech nie ma już prawie tzw. małych składaczy i klienci kupują sprzęt w dużych sieciach sklepów bądź w hipermarketach, a tam komputery najczęściej mają zainstalowany legalny system operacyjny i program antywirusowy. Nabywcy mogą więc zwracać się do producentów software?u o aktualizację oprogramowania i pomoc w rozwiązywaniu problemów ? podkreśla analityk Inceona.
Podobne artykuły
Mongo DB: zarządzanie bazą danych w chmurze
Tradycyjne podejście do przetwarzania danych w przypadku systemów zarządzania relacyjną bazą danych nie we wszystkich przypadkach jest najbardziej optymalne. Konieczność przechowywania coraz bardziej rozbudowanych i skomplikowanych danych, oraz próba ich opisania w postaci tabel i relacji może prowadzić do wolnych wielotabelowych zapytań i rozrośniętych indeksów. W niektórych przypadkach, zamiast korzystać z narzędzia uniwersalnego, warto sięgnąć po system specjalistyczny. Jednym z takich systemów oferowanych w CloudPortal jest nierelacyjny system zarządzania bazą danych MongoDB.
Mechanizmy wysokiej dostępności relacyjnych baz danych w CoudPortal.pl
Wszystkie aplikacje udostępnianie w CloudPortal ze względu na elastyczną architekturę platformy w dużym stopniu wykorzystują dodatkowe usługi. Rozproszone systemy plików, bazy SQL i NOSQL, usługi kolejkowania, pamięci podręczne sesji i wiele innych mają zagwarantować szeroką gamę możliwości dla tworzonych i udostępnianych przez platformę rozwiązań.
Aplikacje Ruby na platformie CloudPortal
CloudPortal jest elastyczną platformą PaaS, która umożliwia tworzenie i utrzymywanie w jednym środowisku aplikacji przygotowanych w najpopularniejszych językach programowania i korzystających z szerokiej gamy usług. Jednym ze wspieranych środowisk uruchomieniowych jest konfiguracja wspierająca aplikacje Ruby, Rack, Rails i Sinatra.