Czy bomby logiczne są nielegalne?
Czy bomby logiczne są nielegalne?

Wideo: Czy bomby logiczne są nielegalne?

Wideo: Czy bomby logiczne są nielegalne?
Wideo: Dlaczego Putin NIE MOŻE użyć bomby atomowej? 2024, Kwiecień
Anonim

W latach 1980-1985 niektórzy programiści osadzali się bomba logiczna do swojego oprogramowania, ustawione na zniszczenie samego oprogramowania, jeśli licencja nie została odnowiona. Oczywiście dzisiaj ta praktyka jest nielegalny , ale ludzie nadal używają bomby logiczne w innych kontekstach, aby osiągnąć swoje cele.

Co więcej, czy bomba logiczna jest wirusem?

A bomba logiczna to fragment kodu wstawiony do systemu operacyjnego lub aplikacji, który implementuje złośliwą funkcję po pewnym czasie czas lub spełnione są określone warunki. Logika bomby są często używane z wirusy , robaki i konie trojańskie do czas by zadać maksymalne obrażenia, zanim zostaną zauważone.

Po drugie, czym jest logiczny atak bombowy? A bomba logiczna to fragment kodu celowo wstawiony do systemu oprogramowania, który uruchomi złośliwą funkcję po spełnieniu określonych warunków. Na przykład programista może ukryć fragment kodu, który zaczyna usuwać pliki (takie jak wyzwalacz bazy wynagrodzeń), jeśli kiedykolwiek zostaną usunięte z firmy.

Mając to na uwadze, czy istnieją zastosowania bomby logicznej, które nie są złośliwe?

Logika bomby zwykle nie są zaprogramowane do rozprzestrzeniania się na nieznanych odbiorców, chociaż tam jakie typy wirusów są brane pod uwagę logika bomby, ponieważ mają czas wyzwalacz i data. Ale ponieważ to jest nie - złośliwy , przezroczysty dla użytkownika posługiwać się kodu, to jest nie zwykle określany jako a bomba logiczna.

Jakie są cechy bomby logicznej?

Typowe złośliwe działania, które są w stanie popełnić bomby logiczne, obejmują uszkodzenie danych, usunięcie plików lub wyczyszczenie dysku twardego. W przeciwieństwie do innych form złośliwego oprogramowania, które włamują się do bezpiecznego systemu, ataki bombami logicznymi są zazwyczaj cybersabotażem ze strony osoby w organizacja kto ma dostęp do danych wrażliwych.

Zalecana: