Koń trojański - ukrywa się w pożytecznym (z pozoru) oprogramowaniu. W rzeczywistości po uruchomieniu oprócz wykonywania spodziewanej funkcji dokonuje także spustoszenia w systemie. Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń.
Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu. Replikując się bardzo szybko, potrafią w krótkim czasie uniemożliwić korzystanie z niektórych zasobów lub całkowicie sparaliżować działanie sieci komputerowej.
Niektóre wirusy mają też inne skutki uboczne:
- kasowanie i niszczenie danych
- rozsyłanie spamu
- kradzież danych
- wyłączenie komputera
- wyświetlanie grafiki lub odgrywanie dzwięków
- umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:
- wirusy dyskowe
- wirusy plikowe
- wirusy skryptowe
- makrowirusy
- wirusy komórkowe
- Pierwszy rodzaj wirusów był bardzo rozpowszechniony w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się między komputerami za pośrednictwem dyskietek.
Template
free to use as you desire...
If you have any questions, email me at lara.k@email.si
Designed by Lara-K .