Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wiruskomputerowytokod-złośliweoprogramowanie-infekujące
inneprogramyiaplikacje,głównieprzezichmodykowanie,ozdolno-
ściachsamodzielnejreplikacji(powielania).Wirustonajczęściejkawa-
łekprogramudołączonydoinnegopliku,aktywowanydodestrukcyjnego
działaniawsytuacjiuruchomieniategoplikuprzezużytkownika.Wirus
jestprzenoszonygłównieprzezplikiwsieciorazpoprzeznośnikidanych,
np.CD(ang.CompactDisc),pendrive’yczytwardedyski.Zaichpośred-
nictweminfekujezasobysieci,wtymkomputeryiserweryprzesyłające,
przetwarzająceiprzechowującedane.Wirusniejestwpełnisamodziel-
nymprogramem,dorozpowszechnianiapotrzebujenosiciela.
Wirusyposiadajązdolnośćuszkadzaniaaplikacjiidanychlubich
modykowania,mogąpowodowaćtakżeżnorodnezmianywfunk-
cjonowaniuzasobówteleinformatycznychiinformacyjnych.Wirusy
umożliwiająprowadzenieatakównazasobyteleinformatyczne,zakłó-
cająpracęurządzeńinformatycznych,umożliwiajątworzeniebotnetu12,
przejmowanienadnimikontroli,rozsyłaniespamu13itp.
Współcześniewystępujeszeregrodzajówitypówwirusówkompute-
rowych.Sąoneprezentowanewliteraturzeprzedmiotuorazperiodykach
naukowychispecjalistycznych.
1.1.2.Robakisieciowe
Zagrożeniainformacjiisystemówteleinformatycznych
18
Robaki(ang.Worms)tozłośliweisamodzielneprogramykomputerowe,
którewykorzystująclukiwsystemachiusługachsieciowych,tworząwła-
sneduplikaty.Robakntosamoistnyprogram,którymożerozprzestrze-
niaćsięwsystemachprzetwarzaniadanychisieciachkomputerowych”14.
Wprocesierozprzestrzenianiasięrobakiniepotrzebująnosicieli.Pouru-
chomieniuwłamująsiędokomputerów,kopiująsięnaichdyskachipo-
nowniesięuruchamiają,powtarzającteczynności.Ichszkodliwadziałal-
nośćpoleganapowielaniusięizajmowaniuznacznychmiejscnadyskach.
Robaki,wodróżnieniuodwirusów15,sąwykorzystywanedotzw.zakłó-
ceńzewnętrznych,np.doatakównainneserwery,atakżedorozsyłania
12
Grupazainfekowanychkomputerówzłośliwymoprogramowaniem.
13
Niepotrzebneiniechcianewiadomościprzesyłanewformieelektronicznej.
14
PN-I-02000Technikainformatyczna-Zabezpieczeniawsystemachteleinformatycz-
nych-Terminologia.
PN-ISO/IEC2382-8Technikainformatyczna-Terminologia-Bezpieczeństwo.
15
Któreatakująsystemyoperacyjne,zakłócająfunkcjonowaniesystemówinformacyj-
nychiniszcządane.