Знайте, Intuit, лекция, класификация на вирусите

За разлика от вируси червеи - това е съвсем независима от програмата. Тяхната основна функция е също така възможността за самостоятелно възпроизвеждане, но в същото време те са в състояние сами да се разпространява с помощта на мрежови канали. За да се подчертае този имот понякога се използва терминът "червей".

Червеят (червей) - злонамерена програма, която се разпространява по мрежата и възможност за преодоляване на системата за самозащита на компютърни мрежи, както и създаването и по-нататъшното разпространение копия от себе си, не е задължително да е същото като оригинала.

Жизненият цикъл на червеи се състои от етапи:

  1. проникване в
  2. активиране
  3. Търсене на имоти за инфекция
  4. Пригответе копия от
  5. разпространявате копия на

В зависимост от системата, метода на проникване червеи се разделят на типове:

След проникване на компютър. червей да се активира - с други думи, за да започнете. По метода на активиране, всички червеи могат да бъдат разделени на две групи - тези, които изискват активно участие на потребителите и тези, които го изискват. На практика това означава, че има червеи, което изисква, че собственикът на компютъра е обърнал внимание на тях и стартира заразения файл. но има и такива, които го правят сами, например, с помощта на грешки при настройката или вратички в системата на сигурността на операционната система. Отличителна черта на червеи от първата група - е използването на измамни практики. Това се проявява, например, когато получателят на заразеният файл е подведен текст на писмото и доброволно отваря прикачен файл с червея за електронна поща, като по този начин да я активирате. Напоследък се наблюдава тенденция да се съгласуват тези две технологии - тези червеи са най-опасни и често водят до глобална епидемия.

Мрежовите червеи могат да си сътрудничат с вируси - такава двойка е в състояние самостоятелно да разпространява по мрежата (поради червея) и в същото време да зарази ресурси на компютъра ви (вирусни функции).

Троянски коне или клас на троянски кон програма. За разлика от вируси и червеи, че не е задължително да бъде в състояние да се размножават. Тази програма, написана с една единствена цел - да доведе до повреда на компютъра цел чрез извършване на нерегламентирани действия: кражба, повреда или отстраняване на чувствителни данни, нарушаване на работата на компютъра, или използване на нейните ресурси за неподходящи цели.

Trojan (троянски кон) - програма, чиято основна цел е вреден ефект по отношение на компютърна система.

Някои троянски коне са в състояние да преодолеят система за самозащита на компютърна система, за да проникне в нея. Въпреки това, в повечето случаи, те проникват в компютрите с вирус или червей - това е, тези троянски коне могат да се разглеждат като допълнителен товар злонамерен, но не като независима програма. Често самите потребители са заредени от интернет троянците.

Следователно, троянски коне целия жизнен цикъл се състои от три етапа:

  1. проникване в
  2. активиране
  3. Изпълнение на злоумишлени действия

Както бе споменато по-горе, влиза в троянците системата може по два начина - самостоятелно и в сътрудничество с вирус и мрежа червей. В първия случай, когато често се използва маскиране троянски представя за полезно приложение. потребителските независимо се копира диск (например, изтеглени от интернет) и пистите. Програмата наистина може да бъде полезно, обаче, в допълнение към основните функции тя може да извършва действия, характерни за троянски коне.

След проникване на компютър. Троян активацията е задължителна, и тук той изглежда като червей - или изисква действие от страна на потребителя или чрез софтуерни уязвимости да зарази своята собствена система.

Тъй като основната цел на писане на троянски коне - е производството на неразрешена дейност, те се класифицират според вида на злонамерен трафик:

Отделно от това, имайте предвид, че има програми от класа на троянски коне, които са вредни за всички останали, отдалечени компютри и мрежи, като същевременно не се нарушава работата на заразения компютър. Ярки представители на тази група - организаторите на DDoS-атаки.

Други зловреден софтуер

В допълнение към вируси, червеи и троянски коне, има много други злонамерени програми, които не могат да доведат до общ критерий. Въпреки това, сред тях има малка група. Това е преди всичко:

Добре дошли! Бих искал да се изясни следния въпрос: спря в Масачузетския технологичен институт държавна акредитация, както и кога ще vosstanovlena- неизвестен и диплома, издадена в profperepodgotovke MTI (както разбирам). Както ще бъде случаят с диплома?

Въпросът е важен и от значение, тъй като е необходимо спешно да се премине обучение и да получат диплома и не искам да губя време и пари, за да плащат за нищо (ако сертификатът е невалиден, и т.н.). Моля, обяснете ситуацията повече.

Добър ден, бих искал да се изясни в бъдеще искате да се приведе в съответствие с тази програма регулатори и дали самото удостоверение ще се проведе в момент, когато стандартите се вписват проф?