Aký je rozdiel medzi vírusmi, červami a trójskymi koňmi?

Tento článok je určený pre čitateľov denníka IT, ktorí sa pýtajú na rozdiel medzi vírusmi, červami a trójskymi koňmi. predtým stručne vysvetlené v článku Pochopenie a typy vírusov v počítačoch , ale pre viac informácií to nalejem písomne. Nasledujúca odpoveď

Vírusy, červy a trójske kone vrátane softvéru nazývaného malware. malware alebo škodlivý kód (malcode) je zbierka kódu alebo softvéru špeciálne navrhnutého na poškodenie, narušenie, odcudzenie alebo spôsobenie „zlého“ dopadu na údaje, hostiteľov alebo siete.

Poškodenie spôsobené škodlivým softvérom sa líši,od spôsobenia drobných škôd (napríklad kontextových reklám, ktoré sa objavia pri korčuľovaní), až po odcudzenie dôverných informácií a peňazí, dokonca až po poškodenie systému a siete ako celku. Škodlivý softvér nemôže poškodiť fyzický hardvér a sieťové zariadenie, ale môže poškodiť údaje a softvér, ktorý je v zariadení. Nasledujúce vysvetlenie rozdielov

Aké sú rozdiely medzi vírusmi, červami a trójskymi koňmi?

vírus

Počítačový vírus je typ škodlivého softvérušíriť vkladaním jeho kópií do iných programov a stať sa súčasťou programu. Vírusy sa môžu šíriť z jedného počítača na druhý, z infikovaného programu. Vírusy môžu spôsobiť poškodenie údajov alebo programov. Takmer všetky vírusy sú pripojené k spustiteľnému súboru, čo znamená, že vírus môže byť prítomný v systéme, ale nebude aktívny alebo sa môže šíriť, kým používateľ nespustí alebo neotvorí škodlivý hostiteľský súbor alebo program.

Keď je program už infikovanýspustiť, potom sa vykoná príkaz vírusu. Infikované hostiteľské programy zvyčajne môžu naďalej fungovať. Existujú však vírusy, ktoré priamo poškodzujú hostiteľský program. Vírusy sa môžu šíriť aj vtedy, keď sa infikovaný softvér alebo dokumenty prenášajú z jedného počítača do druhého pomocou siete, disku, zdieľania súborov alebo e-mailu.

červ

červ v počítači je podobný vírusu, ktorý dokážešírením kopírovaním a môže spôsobiť takmer rovnaké poškodenie ako vírus. Rozdiel je v tom, že červ v infikovanom procese nevyžaduje infikovaný program alebo súbor, červ je nezávislý softvér a na jeho šírenie nepotrebuje hostiteľský program ani ľudskú pomoc. Technika používaná červami je hľadať bezpečnostné diery v cieľovom systéme alebo použiť malé triky, aby sme spustili červa, napríklad odkazy na stiahnutie, ktoré inštalujú určité programy.

Trójsky kôň

Trójske kone sú ďalším typom škodlivého softvérumeno založené na gréckom drevenom koni, ktorý sa používa na infiltráciu Troy. Užívatelia si zvyčajne neuvedomujú, že boli infikovaní trójskym koňom, pretože všetky programy môžu bežať dobre. pretože účelom samotného trójskeho koňa nie je zničiť údaje ani ukradnúť informácie, ako sú vírusy a červy. Ide skôr o bezpečnostné dvere pre vstup škodlivého softvéru do systému.

Na rozdiel od vírusov a červov nemôžu trójske koneSkopírujte sa, aby ste mohli infikovať ďalšie súbory. Trójske kone sa môžu šíriť iba prostredníctvom používateľských interakcií, ako je napríklad otváranie príloh e-mailov alebo sťahovanie a spúšťanie súborov z internetu.

to je všetko naše vysvetlenie, dúfajme, že to pomôže,ak máte ťažkosti alebo niečo, čo by ste chceli požiadať editora. V ponuke je stránka so žiadosťou o článok. Neváhajte sa opýtať alebo odporučiť materiál, ktorý má byť prerokovaný spoločnosťou IT-Jurnal.com v nasledujúcom príspevku.

Komentáre (0)
Pridajte komentár