¿Cómo ve la relación entre las características de propagación de los virus en la red y las características de propagación de los gusanos?
Virus Informáticos II. La naturaleza a largo plazo de los virus informáticos: los virus a menudo aprovechan las debilidades de los sistemas operativos de las computadoras para propagarse. Mejorar la seguridad del sistema es un aspecto importante del antivirus, pero ningún sistema es perfecto. Un énfasis excesivo en mejorar la seguridad del sistema hará que el sistema dedique la mayor parte de su tiempo a buscar virus, y el sistema perderá su usabilidad, practicidad y facilidad de uso. Por otro lado, el requisito de mantener la información confidencial hace imposible que las personas elijan entre filtrar secretos o contraer virus. Los virus y los antivirus existirán como contramedida técnica durante mucho tiempo, y ambas tecnologías se desarrollarán a largo plazo con el desarrollo de la tecnología informática.
3. La aparición de virus informáticos: Los virus no surgen por causas repentinas o accidentales. Los cortes de energía repentinos y los errores accidentales generarán algunos códigos aleatorios e instrucciones aleatorias en el disco y la memoria de la computadora, pero estos códigos son desordenados y caóticos. Un virus es un código relativamente completo, refinado y riguroso que está organizado en un orden estricto para adaptarse al entorno de red del sistema. Los virus no se forman por accidente; deben tener una longitud determinada. Esta longitud básica es probabilísticamente imposible de generar mediante un código aleatorio. Todos los virus que circulan actualmente están escritos intencionalmente por personas, y se puede encontrar el autor y la fuente de información de la mayoría de los virus. A juzgar por una gran cantidad de análisis estadísticos, las principales situaciones y propósitos de los autores de virus son: algunos programadores talentosos están descontentos con sus jefes para expresarse y demostrar sus habilidades, por curiosidad, por venganza, por felicitaciones y cortejos, y por obtener el control de las contraseñas, no recibir pago por el software, etc. Por supuesto, también hay razones políticas, militares, religiosas, étnicas y patentes.
IV.Características de los virus informáticos Los virus informáticos tienen las siguientes características:
(1) Parasitismo: Los virus informáticos son parásitos de otros programas. Cuando se ejecuta este programa, el virus desempeñará un papel destructivo, pero no se descubre fácilmente antes de iniciar el programa.
(2) Contagio: Los virus informáticos no sólo son destructivos en sí mismos, sino también contagiosos. Una vez que un virus se replica o muta, su velocidad hace que sea difícil prevenirlo. La infecciosidad es una característica básica de los virus. En el mundo biológico, los virus se transmiten de un organismo a otro mediante infección. En las condiciones adecuadas, puede multiplicarse y provocar síntomas o incluso la muerte del organismo infectado. De manera similar, los virus informáticos se propagarán desde computadoras infectadas a computadoras no infectadas a través de varios canales. En algunos casos, las computadoras infectadas funcionarán de manera anormal o incluso quedarán paralizadas. A diferencia de los virus biológicos, un virus informático es un código de programa informático compilado por humanos. Una vez que este código de programa ingresa a la computadora y se ejecuta, buscará otros programas o medios de almacenamiento que cumplan con sus condiciones de infección. Después de determinar el objetivo, insertará su propio código en él para lograr el propósito de autorreplicación. Mientras una computadora esté infectada, si no se trata a tiempo, el virus se propagará rápidamente en la computadora y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convierte en una nueva fuente de infección tras el intercambio de datos o el contacto con otras máquinas a través de la red, el virus seguirá propagándose. Los programas informáticos normales generalmente no conectan por la fuerza su propio código con otros programas. Pero un virus puede forzar su propio código a infectar cualquier programa no infectado que cumpla con sus criterios de infección. Los virus informáticos pueden infectar otras computadoras a través de varios canales posibles, como disquetes y redes informáticas. Cuando encuentra un virus en su computadora, los disquetes que está utilizando en esa computadora también se infectan y otras computadoras conectadas a esta computadora también pueden infectarse. Si es contagioso o no es la condición más importante para juzgar si un programa es un virus informático. Los programas antivirus pueden infectar y propagar virus modificando la información del sector del disco o el contenido de los archivos e incrustándose en ellos. Los programas integrados se denominan programas host;
(3) Período de incubación: algunos virus son como bombas de tiempo y hacen que ataquen con anticipación. Por ejemplo, el virus del Black Friday no se puede detectar antes de la hora programada. Una vez que se cumplan las condiciones, explotará inmediatamente y destruirá el sistema. Un programa de virus informático bien diseñado no atacará inmediatamente después de ingresar a un sistema, pero puede ocultarse en archivos legítimos durante semanas, meses o incluso años para infectar otros sistemas sin ser descubierto. Cuanto mejor sea el período de incubación, más tiempo existirá en el sistema y mayor será el alcance de la infección del virus. La primera manifestación de la latencia es que los programas virales no pueden detectarse sin programas de detección especializados, por lo que los virus pueden esconderse silenciosamente en discos o cintas durante días o incluso años.
Una vez que llegue el momento adecuado, se multiplicarán, se extenderán y seguirán causando daño. La segunda manifestación de la latencia es que a menudo existe un mecanismo desencadenante dentro de un virus informático. Cuando no se cumplen las condiciones desencadenantes, los virus informáticos no hacen más que infectar. Algunos muestran información, gráficos o símbolos especiales en la pantalla una vez que se cumplen las condiciones de activación, mientras que otros realizan acciones que dañan el sistema, como formatear discos, eliminar archivos de disco, cifrar archivos de datos, bloquear el teclado y bloquear el sistema.
(4) Ocultación: los virus informáticos están muy ocultos. Algunos pueden ser detectados por software antivirus, otros no pueden detectarse en absoluto y otros son encubiertos y modificables. Estos virus suelen ser difíciles de detectar. .
(5) Destructividad: después de que una computadora está infectada, es posible que los programas normales no puedan ejecutarse y los archivos en la computadora pueden eliminarse o dañarse en diversos grados. Generalmente se manifiesta como: agregar, eliminar, cambiar, mover.
(6) Activabilidad de los virus informáticos: la característica de un virus que hace que el virus infecte o ataque debido a la ocurrencia de un determinado evento o valor se llama activación. Para ocultarse, el virus debe permanecer latente y hacer menos. Si no se mueve en absoluto y permanece latente, el virus no puede infectar ni destruir y pierde su letalidad. El virus debe ocultarse y mantener su letalidad, y debe poder desencadenarse. Los mecanismos desencadenantes virales sirven para controlar la frecuencia de infección y destrucción. Los virus tienen condiciones de activación predeterminadas, que pueden ser la hora, la fecha, el tipo de archivo o algunos datos específicos. Cuando el virus se está ejecutando, el mecanismo de activación verifica si se cumplen las condiciones predeterminadas. Si se cumplen, inicia la acción de infección o destrucción, lo que hace que el virus infecte o ataque, si no se cumple, el virus continuará al acecho; .
Verbo (abreviatura de verbo) Clasificación de los virus informáticos: Basado en muchos años de investigación sobre virus informáticos y métodos científicos, sistemáticos y rigurosos, los virus informáticos se pueden dividir en las siguientes categorías: Según el método de atributos de los virus informáticos, Los virus informáticos se pueden clasificar según los siguientes atributos:
Clasificación según el medio en el que existe el virus informático:
(1) Según el medio en el que el virus existe, los virus se pueden dividir en virus de red, virus de archivos y virus de arranque. Los virus de red se propagan a través de redes informáticas e infectan archivos ejecutables en la red. Los virus de archivos infectan archivos en la computadora (como COM, EXE, DOC, etc.), los virus de arranque infectan el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro, y una combinación de estas tres situaciones, como como múltiples virus (Archivo y Arranque) Infecta archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos y se utilizan ampliamente.
Clasificación según el método de infección de virus informáticos:
(2) Según el método de infección de virus, se puede dividir en virus residentes y virus no residentes. Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Está activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora cuando se activan. Algunos virus abandonan una pequeña parte de la memoria pero no se infectan a través de esta parte.
(3) Según la capacidad del virus para causar daño, se puede dividir en las siguientes categorías:
Inofensivo
Excepto por reducir la cantidad gratuita espacio del disco durante la infección Aparte de eso, no tiene ningún otro impacto en el sistema.
Tipo no peligroso
Este virus solo reduce la memoria, muestra imágenes, emite sonidos y sonidos similares.
Tipo peligroso
Este virus puede provocar graves errores en el funcionamiento del sistema informático.
Un tipo muy peligroso
Este virus eliminará programas, destruirá datos, borrará áreas de memoria del sistema e información importante en el sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados por virus en otros programas también pueden dañar archivos y sectores. Estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos ahora pueden causar daños a versiones más recientes de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 KB sin causar ningún daño, pero que podía provocar una gran pérdida de datos en disquetes de alta densidad posteriores.
(4) Según el algoritmo único de los virus, los virus se pueden dividir en:
1. Los virus relacionados no cambiarán el archivo en sí. Generan compañeros de archivos EXE basados en algoritmos, con el mismo nombre pero diferentes extensiones (COM). Por ejemplo, XCOPY. El compañero de EXE es XCOPY.COM. Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original.
2. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria.
3. Los virus parásitos, excepto los parásitos acompañantes y los gusanos, pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema.
Según sus diferentes algoritmos, se pueden dividir en: virus de práctica, que contienen errores y no se pueden propagar bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración.
4. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS y los datos del sector, sino que lo hacen a través de modificaciones internas de DOS, como la tecnología del dispositivo y los buffers de archivos. Es difícil ver recursos y utilizar tecnología relativamente avanzada. Utilice el área de datos gratuita de DOS para trabajar.
5. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para hacer que cada copia que difunden tenga diferente contenido y longitud. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados.
En sexto lugar, el desarrollo de virus informáticos. En la historia del desarrollo de virus, los virus aparecen con regularidad. Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Una vez actualizado el sistema operativo, los virus también se adaptarán a nuevos métodos y generarán nuevas tecnologías de virus. Se puede dividir en:
Etapa de arranque de DOS
Los virus informáticos de 1987 son principalmente virus de arranque, representados por virus "bola" y "piedra". En ese momento, las computadoras tenían menos hardware y funciones simples, y generalmente requerían arrancar desde un disquete antes de poder usarlas. Los virus de arranque funcionan utilizando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco, afectan la eficiencia del trabajo del sistema y se propagan cuando el sistema accede al disco.
En 1989, se desarrollaron virus de arranque para infectar discos duros, siendo el representante típico "Stone 2"
etapa ejecutable de DOS
En 1989, archivo ejecutable; aparecieron los virus. Explotan el mecanismo de carga y ejecución de archivos en los sistemas DOS, representado por el virus "Jerusalem" y el virus "Sunday". El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable, aumentando así la longitud del archivo.
En 1990, se convirtió en un virus compuesto que podía infectar archivos com y EXE.
Fases complementarias y por lotes
En 1992 aparecieron los virus complementarios, que aprovechaban la prioridad de cargar archivos en DOS para funcionar. El virus representativo es "Jin Chan". Cuando infecta un archivo EXE, generará un complemento con el mismo nombre que el EXE pero con una extensión COM. Cuando infecta un archivo, cambia el archivo COM original a un archivo EXE con el mismo nombre y luego produce un satélite con el nombre original y la extensión del archivo COM. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus satélites al limpiar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag". Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error y se elimina. Un virus por lotes es un virus que funciona en DOS y es similar a un virus de "bandera robada".
Etapa fantasma, polimórfica
En 1994, con el desarrollo del lenguaje ensamblador, la misma función se puede completar de diferentes maneras. La combinación de estas formas hace que se produzca un código aparentemente aleatorio. mismo resultado de la operación. El virus Ghost aprovecha esta característica y genera códigos diferentes para cada infección. Por ejemplo, un "medio" virus genera un dato con cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Este dato debe decodificarse para detectar este tipo de virus, lo que aumenta. la dificultad de la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse.
Generadores, diferentes niveles de máquina
1995 En lenguaje ensamblador, algunas operaciones de datos se pueden colocar en diferentes registros de propósito general y se pueden obtener los mismos resultados. Inserte aleatoriamente algunas instrucciones irrelevantes y sin operaciones, y los resultados de la operación no se verán afectados. De esta manera, el generador puede generar el algoritmo de decodificación. Cuando el resultado generado por el generador es un virus, se produce este complejo "generador de virus" y la máquina variante es un mecanismo de generación de instrucciones que aumenta la complejidad de la decodificación. El representante típico de esta etapa es el "creador de virus" VCL, que puede crear miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar durante la búsqueda. Requiere un análisis macro de instrucciones y decodificación para buscar virus.
Red, etapa de gusano
1995 Con la popularidad de Internet, los virus comenzaron a propagarse a través de la red. Esto fue solo una mejora con respecto a las generaciones anteriores de virus. En sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto memoria, no modifica archivos de disco, utiliza funciones de red para buscar direcciones de red y se propaga a la siguiente dirección, a veces presente en servidores de red y archivos de inicio.
Etapa de ventana
1996 Con la creciente popularidad de Windows y Windows95, comenzaron a desarrollarse virus que utilizan Windows para funcionar. Modifican archivos (NE, PE) y el representante típico es DS.3873. El mecanismo de estos virus es relativamente complejo. Funcionan usando el modo protegido y la interfaz de llamada API, y el método de eliminación también es más complicado.
En la etapa de virus de macro (1996), con la mejora de las funciones de Windows Word, los virus también se pueden escribir utilizando el lenguaje de macros de Word. Este virus utiliza un lenguaje similar al básico, es fácil de escribir y puede infectar archivos como documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Como el formato de los documentos de Word no es público, es difícil detectar este tipo de virus.
Etapa de Internet
En 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet, y comenzaron a aparecer cada vez más paquetes de datos y correos electrónicos portadores de virus. Si abre accidentalmente estos correos electrónicos, su máquina puede infectarse.
Java, etapa de bomba de correo.
En 1997, con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizaban el lenguaje Java para difundirse y obtener información. El representante típico es el virus JavaSnake, y también los hay. Los virus que utilizan servidores de correo para propagarse y destruir, como los virus bomba de correo, pueden afectar gravemente la eficiencia de Internet.
7. Otros daños. Los daños causados por virus informáticos reflejan la capacidad del virus para detectar y eliminar virus. La intensidad del daño del virus depende de los deseos subjetivos del autor del virus y de su energía técnica. Miles de virus están en constante evolución y su comportamiento destructivo es diverso. Es imposible enumerar sus actos destructivos y es difícil dar una descripción exhaustiva. Según la información existente sobre el virus, los objetivos de daño y las partes del ataque del virus se pueden resumir como: atacar el área de datos del sistema. Las partes del ataque incluyen: sector de búsqueda principal del disco duro, sector de arranque, tabla FAT, directorio de archivos, etc. En términos generales, los virus que atacan el área de datos del sistema son virus maliciosos y los datos dañados no son fáciles de recuperar. Los virus pueden atacar archivos de muchas maneras, que se pueden enumerar de la siguiente manera: eliminación, cambio de nombre, reemplazo de contenido, pérdida de parte del código del programa, inversión de contenido, tiempo de escritura en blanco, fragmentación, archivos falsificados, pérdida de grupos de archivos. , pérdida de datos Documentos, etc. Atacar la memoria. La memoria es un recurso importante del ordenador y uno de los principales objetivos de los ataques de virus. Los virus ocupan y consumen recursos de memoria del sistema, lo que puede dificultar la ejecución de algunos programas grandes. Las formas en que los virus atacan la memoria incluyen: ocupar una gran cantidad de memoria, cambiar la cantidad total de memoria, prohibir la asignación de memoria, consumir memoria, etc. Al interferir con el funcionamiento del sistema, este tipo de virus interferirá con el funcionamiento normal del sistema como su propio comportamiento destructivo. Este tipo de comportamiento también es diverso y se puede enumerar de la siguiente manera: no ejecutar comandos, interferir con la ejecución de comandos internos, falsas alarmas, archivos que no se pueden abrir, desbordamiento de pila interna, ocupación de áreas de datos especiales, reloj de cuenta regresiva, reinicio, fallas, forzando el juego, perturbando el puerto serie, el puerto paralelo, etc. La velocidad disminuye cuando se activa el virus, se inicia su programa de retraso interno y el ciclo de tiempo se cuenta en el reloj, lo que obliga a la computadora a estar en un estado inactivo y la velocidad de la computadora disminuye significativamente. Atacar el disco, atacar los datos del disco, no escribir en el disco, cambiar de operación de escritura a operación de lectura, perder bytes al escribir en el disco, etc. Al interrumpir la visualización de la pantalla, hay muchas formas en que los virus pueden alterar la visualización de la pantalla, que se pueden enumerar de la siguiente manera: caída de caracteres, ajuste de línea, inversión, visualización de la pantalla anterior, caída del cursor, desplazamiento, agitación, garabatos, comer caracteres, etc. . Los virus del teclado interfieren con las operaciones del teclado. Los métodos que se han descubierto incluyen: tocar el timbre, bloquear el teclado, cambiar palabras, borrar caracteres en el caché, repetir y escribir de forma desordenada, etc. Virus del altavoz, muchos virus harán que el altavoz de la computadora emita un sonido cuando se estén ejecutando. Algunos autores de virus emiten diversos sonidos a través de altavoces, y algunos autores de virus permiten que el virus reproduzca hermosas canciones mundialmente famosas, acabando con la riqueza de información de las personas con melodías elegantes. Los sonidos de los parlantes pueden venir de las siguientes maneras: reproducción de música, sirenas, ruidos de bombas, chirridos, tics, tics, etc. Ataque CMOS, en el área CMOS de la máquina, datos importantes del sistema, como reloj del sistema, tipo de disco, capacidad de memoria, etc. , se almacenan y tienen sumas de verificación. Cuando algunos virus se activan, pueden escribir en áreas CMOS y dañar datos en el sistema CMOS. Los fenómenos típicos que interfieren con la impresora incluyen: falsas alarmas, impresión intermitente, cambio de caracteres, etc.
8. El daño de los virus informáticos y la pérdida y destrucción de recursos informáticos no sólo causarán un enorme desperdicio de recursos y riqueza, sino que también pueden causar desastres sociales. Con el desarrollo de la sociedad de la información, la amenaza de los virus informáticos se ha vuelto cada vez más grave y la tarea de los antivirus se ha vuelto más difícil. 1988 165438 + A las 0:59 pm del 2 de octubre, Morris, un estudiante de posgrado en informática de 23 años de la Universidad de Cornell en los Estados Unidos, ingresó su programa de gusano en la red informática, provocando la red con decenas de miles de computadoras. para ser bloqueado. Este incidente fue como un gran terremoto en el campo de la informática, causando enormes repercusiones, conmocionando al mundo, provocando que la gente entrara en pánico por los virus informáticos y haciendo que más expertos en informática prestaran atención y se dedicaran a la investigación de virus informáticos. En el segundo semestre de 1988 se descubrió por primera vez en el sistema de la Oficina Nacional de Estadísticas de mi país el virus de la "bola pequeña", lo que tuvo un gran impacto en el sistema estadístico. Desde entonces, los "incidentes de virus" causados por brotes de virus informáticos han continuado, el CIH, Melissa y otros virus descubiertos hace algún tiempo han causado enormes pérdidas a la sociedad.
9. 24 síntomas de envenenamiento del ordenador del usuario
1. El sistema informático funciona muy lentamente.
Los sistemas informáticos suelen fallar sin motivo aparente.
3. La longitud del archivo en el sistema informático ha cambiado.
4. La capacidad de almacenamiento del ordenador se reduce anormalmente.
5. La velocidad de inicio del sistema disminuye.
6. Archivos perdidos o dañados.
7. Aparece una visualización anormal en la pantalla del ordenador.
8. El timbre del sistema informático emite un sonido inusual.
9. Se ha cambiado la etiqueta del volumen del disco.
10. El sistema no puede reconocer el disco duro.
11. Acceso anormal al sistema de almacenamiento.
12. Entrada anormal del teclado.
13. Se han cambiado la fecha, hora y atributos del archivo.
14. No se pueden leer, copiar o abrir archivos correctamente.
15. Error de ejecución del comando.
16.Falsa alarma.
17. Cambiar el disco actual. Algunos virus cambiarán la unidad actual a la unidad c.
18. Retroceder el reloj. Algunos virus denominan al sistema inversión de hora y reloj inverso.
19. El sistema operativo WINDOWS suele cometer errores sin motivo alguno.
20. El sistema se reinicia de forma anormal.
21. Algunos dispositivos externos no funcionan correctamente.
22. La excepción requiere que el usuario ingrese una contraseña.
23.WORD o EXCEL solicita ejecutar "macro".
24. Los programas que no deberían residir en la memoria residen en la memoria.
¿En qué circunstancias aparecieron los virus informáticos?
La aparición de virus informáticos es un producto inevitable del desarrollo de la tecnología informática y del desarrollo de la informatización social centrada en la informática hasta cierto punto. El trasfondo es:
(1) Los virus informáticos son una nueva forma derivada de delitos informáticos.
Los virus informáticos son un delito de alta tecnología que es instantáneo, dinámico y aleatorio. Es difícil obtener pruebas, el riesgo es pequeño y el daño alto, lo que estimula la conciencia criminal y las actividades delictivas. Es una manifestación de las bromas y la psicología vengativa de algunas personas en el campo de las aplicaciones informáticas;
(2) La vulnerabilidad de los productos de software y hardware de las computadoras es la razón técnica fundamental.
Los ordenadores son productos electrónicos. Los datos pueden extraviarse, alterarse, perderse, defraudarse y destruirse fácilmente desde la entrada, el almacenamiento, el procesamiento, la salida, etc.; los programas pueden eliminarse y reescribirse fácilmente; el método manual de diseño de software informático es ineficiente y tiene un ciclo de producción largo; ; hasta ahora, las personas no tienen forma de saber de antemano si un programa tiene errores. Solo pueden descubrir y modificar errores durante el proceso de ejecución, sin saber cuántos errores y defectos se esconden en él.
Estas vulnerabilidades facilitan la intrusión de virus;