Maison  >  Article  >  Quelles sont les principales cibles des dégâts causés par les virus informatiques ?

Quelles sont les principales cibles des dégâts causés par les virus informatiques ?

青灯夜游
青灯夜游original
2020-12-07 13:59:3861576parcourir

Les principales cibles des dommages causés par les virus informatiques sont « les programmes et les données ». Les virus informatiques font référence à un ensemble d'instructions informatiques ou de codes de programme compilés ou insérés dans des programmes informatiques qui détruisent les fonctions ou les données de l'ordinateur, affectent l'utilisation de l'ordinateur et sont capables de s'auto-répliquer.

Quelles sont les principales cibles des dégâts causés par les virus informatiques ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Les principales cibles des dommages causés par les virus informatiques sont « les programmes et les données ».

Un virus informatique (virus informatique) est un ensemble d'instructions informatiques ou de codes de programme que le programmeur insère dans un programme informatique pour détruire des fonctions ou des données informatiques. Il peut affecter l'utilisation de l'ordinateur et peut se répliquer. lui-même.

Les virus informatiques sont des programmes artificiels, destructeurs, contagieux et latents qui causent des dommages aux informations ou aux systèmes informatiques. Il n'existe pas indépendamment, mais est caché dans d'autres programmes exécutables. Lorsqu'un ordinateur est infecté par un virus, cela peut d'abord affecter la vitesse de fonctionnement de la machine, ou au pire planter et endommager le système. Par conséquent, le virus entraîne de grandes pertes pour l'utilisateur. Dans des circonstances normales, nous appelons ce programme destructeur. un virus informatique.

Les virus informatiques sont contagieux, secrets, infectieux, latents, excitables, expressifs ou destructeurs. Le cycle de vie d'un virus informatique : période de développement → période d'infection → période d'incubation → période d'attaque → période de découverte → période de digestion → période d'extinction.

Caractéristiques :

Tant qu'un virus envahit le système, il aura différents degrés d'impact sur le système et les applications. Dans les cas bénins, cela réduira l'efficacité du travail de l'ordinateur et occupera les ressources du système. Dans les cas graves, cela peut entraîner une perte de données et un crash du système. La nature programmatique d’un virus informatique signifie qu’il s’agit d’un programme exécutable comme les autres programmes légaux. Cependant, il ne s’agit pas d’un programme complet, mais d’un programme parasite d’autres programmes exécutables. Le virus ne devient actif que lorsque d’autres programmes sont en cours d’exécution. Jouez un rôle destructeur. Une fois que le virus pénètre dans l'ordinateur et est exécuté, il recherchera d'autres environnements qualifiés, déterminera la cible, puis s'y contrôlera pour atteindre l'objectif d'auto-reproduction. Par conséquent, l'infectiosité est une condition importante pour juger des virus informatiques.

Les virus peuvent causer des dommages mortels à un ordinateur uniquement lorsque certaines conditions sont remplies. L'ordinateur ou le système ne réagira pas immédiatement après avoir été empoisonné et le virus restera caché dans le système pendant une longue période. Par exemple, la plus inoubliable est l’attaque du CIH du 26. En outre, il y a la fameuse attaque du « Black Friday » tous les vendredis 13, etc. Les virus sont généralement connectés à des disques durs ou à des programmes normaux, et il est difficile pour les utilisateurs d'ordinateurs de les détecter avant qu'ils ne soient activés. Ils sont programmés à l'aide de compétences de programmation très élevées. Ce sont des programmes exécutables courts et concis qui ont un effet dévastateur sur les ordinateurs. Généralement, aucun utilisateur n'exécute activement un programme antivirus, mais le virus entrera en vigueur lorsque ses conditions arriveront à maturité, ou détruira le programme, perturbera le fonctionnement du système, etc. Le fonctionnement non autorisé de l'ordinateur est une caractéristique typique des virus informatiques, qui se produira sans le contrôle de l’opérateur et s’exécutera automatiquement avec autorisation.

Dissimulation :

Les virus informatiques ne sont pas faciles à détecter. En effet, les virus informatiques ont une forte dissimulation et existent souvent sous la forme de fichiers ou de codes de programme cachés, lors de l'inspection. et l'abattage, il est difficile de réaliser une inspection et un abattage efficaces et en temps opportun. Les virus se déguisent en programmes normaux et sont difficiles à détecter avec des analyses antivirus informatiques. De plus, certains virus sont conçus comme des programmes de réparation de virus pour inciter les utilisateurs à les utiliser, implantant ainsi des virus et envahissant les ordinateurs. Par conséquent, la dissimulation des virus informatiques rend la protection de la sécurité informatique passive, entraînant de graves risques de sécurité.

Destructivité :

Les virus qui envahissent les ordinateurs sont souvent extrêmement destructeurs. Ils peuvent détruire des données et des informations, et même provoquer de vastes zones de paralysie informatique, causant de grandes pertes aux utilisateurs d'ordinateurs. Les virus informatiques tels que les chevaux de Troie et les vers courants peuvent envahir les ordinateurs à grande échelle et entraîner des risques de sécurité pour les ordinateurs.

Contagiosité :

L'une des caractéristiques majeures des virus informatiques est leur pouvoir infectieux, et ils peuvent envahir les ordinateurs via des disques U, des réseaux, etc. Après une invasion, le virus peut souvent se propager et infecter des ordinateurs non infectés, provoquant une paralysie généralisée et d'autres accidents. Avec le développement continu des technologies de l’information sur les réseaux, les virus peuvent réaliser un large éventail d’intrusions malveillantes en peu de temps. Par conséquent, dans la défense de sécurité contre les virus informatiques, la manière de gérer une infection virale rapide est devenue une base importante pour une défense efficace contre les virus et la clé de la construction d'un système de défense.

Parasite :

Les virus informatiques ont également des caractéristiques parasitaires. Les virus informatiques doivent parasiter l’hôte pour survivre, afin de mieux remplir leurs fonctions et détruire les fonctions normales de l’hôte. Habituellement, les virus informatiques parasitent d'autres programmes ou données normaux, puis utilisent certains supports pour se propager. Pendant le fonctionnement réel de l'ordinateur hôte, une fois certaines conditions de paramétrage atteintes, le virus informatique sera activé au démarrage du programme. le virus informatique assistera et modifiera continuellement les fichiers de l’ordinateur hôte afin que son effet destructeur puisse s’exercer.

Applicabilité :

Le virus informatique, comme d'autres programmes légaux, est un programme exécutable, mais ce n'est pas un programme complet, mais il parasite d'autres programmes exécutables, il bénéficie donc de tous les droits qu'un programme peut obtenir.

Déclenchabilité :

Le virus est caractérisé par l'apparition d'un certain événement ou d'une certaine valeur qui incite le virus à infecter ou à attaquer.

Activité des attaques :

Les virus attaquent le système de manière proactive Peu importe la rigueur des mesures de protection prises par le système informatique, il est impossible d'éliminer complètement les attaques de virus sur le système et la protection. Mesures Au mieux, il s'agit d'une mesure préventive.

Ciblage des virus :

Les virus informatiques sont spécifiques à des ordinateurs et à des systèmes d'exploitation spécifiques. Par exemple : il y en a pour les PC IBM et compatibles, il y en a pour le Macintosh d'Apple et il y en a pour les systèmes d'exploitation UNIX. Par exemple, le virus de la balle cible le système d'exploitation DOS des PC IBM et des machines compatibles.

Pour plus d'articles connexes, veuillez visiter le Site Web PHP chinois ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn