ПредишенСледващото

Троянски кон - програма, която съдържа определен разрушителна функция, която се активира при настъпването на определени условия за задействане. Обикновено такива програми са маскирани като нещо полезно комунални услуги. Вирусите могат да носят троянски кон или "troyanizirovat" други програми - което ги прави деструктивни функции.

"троянски коне" са програми, които изпълняват в допълнение към функциите, описани в документацията, както и някои други функции, свързани с нарушения на сигурността и разрушителни действия. Случаи на създаването на такива програми, за да се улесни разпространението на вируси. Списъци на такива програми са широко публикувани в чуждестранната преса. те обикновено са маскирани като игри или развлекателни програми и вреда по силата на красиви снимки или музика.

раздела Software също така съдържа функция, което води до увреждане на слънце, но тази функция е, напротив, опитвайки се да бъде толкова незабележим, колкото е възможно, защото дългосрочен програмата няма да предизвика подозрения, по-дългосрочен раздела е в състояние да работи.

Ако вируси или "троянски коне" щети от каскада от саморепликиращо или изрично унищожаване, основната функция на вируси от рода на "червей", съществуващи в областта на компютърните мрежи - хакване целевата система, т.е. преодоляване на защита за нарушаване на сигурността и целостта.

В повече от 80% от компютърните престъпления се разследват от ФБР ", бисквити" проникват в целевата система чрез глобалната мрежа Интернет. Когато този опит е неуспешен, бъдещето на компанията, създаването на която отне години, за да бъде застрашено, за няколко секунди.

Този процес може да бъде автоматизиран чрез вирус, наречен червей.

Worms, наречени вируси, които се разпространяват в широки мрежи, които засягат цялата система, а не индивидуални програми. Това е най-опасен щам на вируса, тъй като обект на атака в този случай са информационни системи с национално значение. С появата на глобалния интернет, този тип нарушение на сигурността е най-голямата заплаха за мрежата, т.е.. А. Той може по всяко време да бъде предмет на някоя от 40 милиона компютри, свързани към мрежата.

Проникването на вируси в механизъм за компютър и вирус разпространение на софтуер

сменяемите носители (дискети и лазерни), основните вирус инфилтрация маршрутите в компютъра са, както и компютърни мрежи. твърд диск инфекция вирус може да се случи при изтегляне на програмата от дискета, съдържаща вируса. Подобно замърсяване може да бъде произволен, например, ако флопи диск не се отстранява от А и рестартиране на компютъра, флопи диск не може да бъде системно. Заразяват флопи много по-лесно. Тя може да получите вирус, дори и ако устройството дискета е просто вмъква в заразения компютър и, например, прочетете съдържанието му.

Вирусът обикновено се вгражда в работната програма, така че когато тя започва контрол преминава първоначално към него и само в края на краищата на своите отбори и се върна в работната програма. С достъп до управлението на вируса, на първо място, той се пренаписва в друга работна програма и я заразява. След стартиране на програмата, съдържаща вируса, става възможно да заразява други файлове.

Най-често срещаните вируси заразяват зареждащия сектор и изпълними файлове с разширения EXE, COM, SYS, БАТ. В много редки случаи заразени с текстови файлове.

След инфекция, програмата вирус може да изпълнява някои отклонение, не е твърде сериозен, така че да не привличат вниманието. И накрая, не забравяйте да се върне контрол на програмата, от която стартира. Всеки изпълнение на заразения програма вирусът се движи към следващия. По този начин, хвана целия софтуер.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!