Forskel mellem virus, orm og trojansk hest

Forfatter: Laura McKinney
Oprettelsesdato: 2 April 2021
Opdateringsdato: 1 Kan 2024
Anonim
Sådan hjælper vi dig med IT Sikkerhed - IBM X-FORCE
Video.: Sådan hjælper vi dig med IT Sikkerhed - IBM X-FORCE

Indhold


Software, der med vilje er indsat i et system til at forårsage skade, kaldes ondsindet software. Primært er denne software klassificeret i to kategorier; i den tidligere kategori kræver softwaren en vært til dens udførelse. Eksemplet på sådan ondsindet software er virus, logikbomber, trojanhest osv. Mens sidstnævnte kategori er softwaren uafhængig og har ikke brug for nogen vært til dens udførelse som orme og zombier. Så virussen, ormen og trojanhesten hører under kategorien ondsindet software.

Den tidligere forskel mellem virus, orm og trojansk hest er, at en virus knytter sig til et program og formerer kopier af sig selv til andre programmer efterfulgt af en menneskelig handling, mens ormen er et ensomt program, der spreder sine kopier til andre komponenter uden at ændre det . Mens en trojansk hest er et program, der indeholder en uventet supplerende funktionalitet.

    1. Sammenligningstabel
    2. Definition
    3. Vigtige forskelle
    4. Konklusion

Sammenligningstabel

Grundlag for sammenligningVirusOrmTrojansk hest
BetyderEt computerprogram, der forbinder sig selv til et andet legitimt program for at forårsage skade på computersystemet eller netværket.Det spiser et systems ressourcer for at nedbringe det snarere end at udføre destruktive handlinger.Det tillader en ubuden gæst at få nogle fortrolige oplysninger om et computernetværk.
UdførelseAfhænger af overførslen af ​​en fil.Replikerer sig selv uden nogen menneskelig handling.Downloadet som software og udført.
Replikation forekommerJaJaIngen
FjernstyretIngenJaJa
SpredningshastighedModeratHurtigereLangsom
InfektionInitierer ved at vedhæfte en virus til en eksekverbar fil.Udnytter system- eller applikationssvagheder.Fastgør sig selv til et program og fortolker som nyttig software.
FormålÆndring af informationen.Stop CPU'en og hukommelsen.Stjæler brugerens oplysninger.


Definition af virus

EN virus kan defineres som et stykke programkode, der knytter sig til et tilladt program for at inficere det. Virussen kører, når det legitime program kører, og kan udføre enhver funktion, såsom at slette en fil. Den primære operation, der udføres i en virus, er, at når et inficeret program udføres, vil det først køre virussen, og derefter kører den originale programkode. Det er i stand til at inficere andre programmer, der er bosat på denne computer.

Efter at have ødelagt alle filer fra den aktuelle brugers computer, forplantes virussen og dens kode gennem netværket til de brugere, hvis adresse er gemt på den aktuelle brugers computer. Specifikke begivenheder kan også bruges til at udløse en virus. Der er forskellige typer virus, såsom parasit, boot sektor, hukommelse bosiddende, polymorf, stealth og metamorphic. Virusinfektionen kan forhindres ved at forhindre indtrængen af ​​en virus.


Definition af orm

EN orm er et program, der kan kopiere sig selv og kopiere fra computer til computer som en virus, men det er anderledes i implementeringen. Det ændrer ikke et program, snarere aktiveres det ved ankomsten til at replikere og udbrede igen. Den overdrevne replikering resulterer i at systemet stoppes, det bruger systemressourcer for at nedbringe det. En orm søger kraftigt efter flere maskiner til at ødelægge, og en beskadiget maskine opfører sig som en ormproducerende maskine for de andre maskiner, der er forbundet til den.

Netværksormprogrammer bruger netværksforbindelser til at sprede sig fra system til system, i det følgende tilfælde kunne netværkskøretøjer være elektronisk postfacilitet, ekstern eksekveringsfunktion og ekstern login-funktion til at drive replikationen.

Definition af Trojan Horse

EN trojansk hest er et skjult stykke kode, som, når de udføres, udfører en uønsket eller skadelig funktion, der ligner virus. Disse bruges til at udføre en funktion direkte, som en uautoriseret bruger ikke kunne opnå. For eksempel kunne den trojanske hest skjule sin kode i en loginformular ved at vedhæfte den. Når en bruger indsætter sine detaljer trojan denne information til angriberen uden brugerens viden. Derefter kan angriberen bruge brugeroplysningerne til at få adgang til systemet.

Et andet motiv med trojansk hest kan være ødelæggelse af data. Programmet ser ud til at udføre en nyttig funktion, men det kan lydløst udføre destruktive funktioner.

  1. Udførelse og spredning af en virus er afhængig af overførslen af ​​de inficerede filer, mens orme replikerer uden at kræve nogen menneskelig handling og bruge et netværk til at integrere sig i andre enheder. På den anden side fungerer trojansk hest som en hjælpeprogram og bliver henrettet.
  2. Vira og orme kan replikere, mens en trojansk hest ikke kan replikeres.
  3. En virus kan ikke kontrolleres fjernt. I modsætning hertil kan orm og en trojansk hest fjernbetjenes.
  4. Orme kan sprede sig meget hurtigt, mens vira spreder sig med en moderat hastighed, og en trojansk hest kan sprede sig langsomt.
  5. En virus angriber på en eksekverbar fil og knyttes til den for at ændre filen, mens ormen udnytter svagheden i systemet og applikationen. I modsætning hertil ser en trojansk hest ud til at være et nyttigt program, der indeholder en skjult kode, der påberåbes til at udføre uønskede eller skadelige funktioner.
  6. Virussen bruges hovedsageligt til at ændre informationen, og orme bruges til overdrevent at bruge systemressourcer og standse den. Omvendt kan en trojansk hest bruges til at stjæle brugeroplysninger for at få adgang til brugerens system.

Konklusion

Orme er uafhængig software, der ikke har brug for nogen vært til dens udførelse. Tværtimod har virus og trojanhest brug for en vært for deres henrettelse. Trojansk hest skaber en bagdør til informationstyveri. Virus og orm replikerer og formerer hvor virus er i stand til at ændre informationen, og ormen ikke gør det.