Троянски коне, софтуерни отметки и мрежови червеи - Студопедия
Троянски кон е програма, която съдържа някаква разрушителна функция, която се активира, когато възникне определено условие за задействане. Обикновено такива програми са маскирани като някои полезни помощни програми. Вирусите могат да пренасят троянски коне или да "троянизират" други програми - да въвеждат деструктивни функции в тях.
"Троянски коне" са програми, които изпълняват, в допълнение към функциите, описани в документацията, някои други функции, свързани с пробиви в сигурността и разрушителни действия. Забелязани са случаи на създаване на такива програми с цел улесняване на разпространението на вируси. Списъци с такива програми са широко публикувани в чуждестранната преса. Те обикновено се маскират като игри или развлекателни програми и причиняват вреда с красиви снимки или музика.
Програмните отметки също съдържат някои функции, които причиняват щети на самолета, но тази функция, напротив, се опитва да бъде възможно най-незабележима, т.к. колкото по-дълго програмата не предизвиква подозрение, толкова по-дълго отметката ще може да работи.
При повече от 80% от компютърните престъпления, разследвани от ФБР, "кракерите" проникват в атакуваната система през глобалния интернет. Когато такъв опит е успешен, бъдещето на компания, чието изграждане отне години, може да бъде застрашено за секунди.
Този процес може да бъде автоматизиран с вирус, наречен мрежов червей.
Червеите са вируси, които се разпространяват в глобалните мрежи, заразявайки цели системи, а не отделни програми. Това е най-опасният тип вирус, тъй като обектите на атака в този случай са информационни системи от национален мащаб. С появата на глобалния интернеттози тип пробив в сигурността представлява най-голямата заплаха, тъй като всеки от 40-те милиона компютъра, свързани към тази мрежа, може да бъде изложен на нея по всяко време.
Компютърният вирус е специално написана малка програма, която може да се „приписва“ на други програми (т.е. да ги „заразява“), както и да извършва различни нежелани действия на компютъра. Програмата, съдържаща вируса, се нарича"заразена". Когато се стартира такава програма, вирусът първо поема контрола. Вирусът намира и "заразява" други програми, а също така извършва някои вредни действия (например поврежда файлове или таблицата за разпределение на файлове на диска,"замърсява" RAM и др.). За да се маскира вирус, действията за заразяване на други програми и причиняване на вреда може да не се извършват винаги, но, да речем, при определени условия. След като вирусът извърши нужните действия, той прехвърля контрола върху програмата, в която се намира, и работи по същия начин, както обикновено. Така външно работата на една заразена програма изглежда същата като на незаразена.
Много видове вируси са проектирани по такъв начин, че когато се стартира заразена програма, вирусът остава резидентен, т.е. до рестартиране на DOS, в паметта на компютъра и от време на време заразява програми и извършва вредни действия на компютъра.
Компютърният вирус може да съсипе, т.е. промените неподходящо всеки файл на дисковете, които са в компютъра. Но някои видове файлове могат да бъдатзаразени с вирус. Това означава, че вирус може да "инфилтрира" тези файлове, т.е. модифицирайте ги така, че да съдържат вирус, който при определени обстоятелства може да започне да работи.
Трябва да се отбележи, че текстовете на програми и документиинформационни файлове без данни, таблици с електронни таблици и други подобни файлове не могат да бъдат заразени от вирус, той може само да ги развали.
Не намерихте това, което търсихте? Използвайте търсачката: