logikai bombák

trójaiak

Trójai - hasznos vagy látszólag egy ilyen program vagy eljárás, amely egy rejtett kód, amely akkor indul, amikor az végre valami nem kívánatos vagy káros funkciót.

Trójaiak is széles körben használják az adatok megsemmisítését. Úgy néz ki, mintha a program elvégzi hasznos funkciót (például, a kalkulátor program), de lehet nyugodtan törölheti a felhasználói fájlokat.

Biológiai vírusok apró darabokra ég genetikai kód (DNS vagy RNS), amelyek elfogadják a szerkezet az élő sejtek és ravasz bevonják őket a termelés több ezer másolatai az eredeti vírus. Mint a biológiai prototípus tartalmaz egy számítógépes vírus, fekszik a kódot a recept, hogy hogyan pontosan lemásolni magát. Egyszer valaki ón, egy tipikus vírus ideiglenesen átveszi az irányítást az operációs SIS téma számítógépet. Aztán, amikor minden kapcsolatot a fertőzött számítógép-Nez kifejezések szoftver az új program kerül bevezetésre az újonnan készült másolatot a vírus. Így nem gyanús-vayuschie felhasználók át szennyezés egyik számítógépről a másik mu-a folyamat átírta a programok egyik készülékről a másikra, vagy átutalással a hálózaton keresztül. Hálózati környezetben, lehetővé téve a hozzáférést az alkalmazásokhoz és a rendszer szolgáltatások, amelyek a másik számítógépen f-rah, ideális feltételeket teremt a vírusok terjedését. További ebben a szakaszban vírusokat vizsgálták részletesen.

Hálózati férgek, használjon hálózati kapcsolatot dit-átmenet egyik rendszerből a másikba. Az aktiválást követően a rendszer kialakításának üvöltés féreg képes viselkedni, mint egy számítógépes vírus, trójai koprodukcióban, vagy végezzen semmilyen más bomlasztó vagy romboló intézkedéseket.

Mert önreprodukciója féreg egy járművet. Az eredmény lehet például a következő:

Az a képesség, hogy távolról futtatni programokat. A féreg elindul másolata egy másik rendszerben.

A távoli bejelentkezést. A féreg belép a távoli rendszer felhasználói nézetben, majd szabványos parancsokat másolja magát az egyik rendszerből a másikba.

Ezután egy új példányt a féreg program fut a távoli rendszer, ahol a másolat továbbra is terjed ugyanúgy.

Ez a féreg ugyanolyan tulajdonságokkal rendelkezik, mint a számítógépes vírus: rest fázisban szaporítási fázis és végrehajtási szakaszában. A szorzás fázist általában végzik az ilyen funkciók.

Egy kapcsolat létrehozásához a távoli rendszert.

Mielőtt másolja magát valamiféle rendszer egy olyan hálózati féreg is megpróbálja meghatározni, hogy a rendszer fertőzött. Ezen túlmenően, a set-gozadachnoy rendszer, elfedheti és kap a másolatot a rendszer feldolgozza a nevét, vagy bármely más neveket is nehéz lesz, hogy a rendszer üzemeltetője.

Hálózati féreg, mert nehéz ellenállni, valamint a vírusok. Azonban a pro-gondol, és helyesen végrehajtott biztonsági intézkedések, amelyek mind a hálózat biztonságát és a biztonság egyes rendszerek, csökkentsék a veszélyt a férgek behatolását a minimum.

Zombies - egy olyan program, amely titokban csatlakozik egy másik Connectivity chennym interneten számítógépet, majd használja számítógépét, hogy indítson támadást, ami megnehezíti, hogy nyomon kövesse a program útvonalát alkotója zombi. Zombie használt támadások Denial of Service, ami általában ellen irányul HN kiválasztott cél web-oldalak. Zombie alkalmazni száz számítógép tulajdonában gyanútlan harmadik fél, majd használni, hogy elpusztítsa a kiválasztott, mint a cél Web-site segítségével óriási növekedést a hálózati forgalmat.

Kapcsolódó cikkek