ormer , virus og trojanske hester har alle én ting til felles : de er laget for å bremse eller ødelegge et operativsystem . Og mens de kan ha det samme formål , går hver enkelt om å utføre denne oppgaven på forskjellige måter. Heldigvis finnes det måter å ivareta et system og hindre at disse programmene fra å komme inn og ødelegge datasystemer . Funksjon
Worms, er virus og trojanske hester ofte referert til som malware programmer på grunn av de negative effektene de har på datasystemer , ifølge Microsoft. Disse programmene kan målrette ulike områder av et operativsystem , noe som inkluderer oppstart og avslutning prosesser , e-postkontoer eller en generell redusert ytelse. Noen programmer kan faktisk føre til systemkrasj eller automatiske omstarter uten aktivitet på brukerens side . Forskjellen mellom ormer, virus og trojanske hester har å gjøre med hvordan programmet går inn i et datasystem og hvordan det påvirker systemfiler.
Virus
virus programmer er biter datakode som kopierer seg selv når de reiser fra fil til fil , ifølge Microsoft. Et virus fester seg til en rekke program , som er et annet program eller fil i datasystemet . Det sprer seg når en fil eller et program på ett system er delt med , eller til annet datasystem . I praksis kan denne type malware ikke spres med mindre en bruker sender eller deler en fil . Virus kan variere så langt som hvor mye skade de kan gjøre, som kan variere fra irriterende system forsinkelser til regelrett systemkrasj .
Worms
I form av programmet kompleksitet , er ormen malware en type virus , men mye mer sofistikert design , ifølge Microsoft. Som virus , ormer kan kopiere seg selv , men en gang inne et operativsystem ormer begynne å ta kontroll over systemfunksjoner , som filen transport og informasjonshåndtering . Ormer kan spre seg med eller uten å bli sendt eller delt av brukere. I tillegg kan denne type malware infisere hele datanettverk som resulterer i redusert nettverk og Internett-ytelse .
Trojanske hester
trojanere malware programmer får sitt navn fra den greske historisk beretning om trojanske gave hester som brukes som ploys i å styrte byen Troja . Disse programmene er presentert som nyttige verktøy , og i mange tilfeller som freeware , ifølge Microsoft. Mindre enn anerkjente nettsteder kan tilby dem i et forsøk på å få tilgang til en brukers datasystem . Trojanske hester fungere omtrent som virus ved at de fester seg til programfiler ; . , Og som ormer , kan de invadere en datamaskin sikkerhetssystem og forårsake betydelig skade på systemet
Forebygging /løsning
< p> ormer, virus og trojanere alle bærer en viral komponent når det gjelder spredning fra system til system . Som et resultat, e anvendelser er et primært mål for spredning av skadelige programmer gjennom et nettverk av brukere , ifølge Microsoft . Spesielt e-postvedlegg fungere som bærere av et virus, ormer eller trojanske hest. Enhver type fil som kan legges ved en e-post er i stand til å bære en malware program . Malware kan også eksistere i en nyinnkjøpte harddisk eller CD disk. I praksis bør e-post som inneholder vedlegg sendt av ukjente avsendere bli slettet umiddelbart . En up -to -date anti -virus program kan også oppdage og fjerne malware programmer fra en infisert system .