Соглашение | Публикация статей

Шторы - calon.by

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.


Статьи по теме:

Предупреждение компьютерных преступлений
Канадский опыт построения информационной магистрали
Анимация На Рабочем Столе Вашего Компьютера
Компонент вывода
Микротравмы
Архитектура украинского сегмента сети Internet
Программные оболочки MS DOS, Norton Commander
Информатизация общества: социальные условия, предпосылки и последствия
Создание звукового комментария
Программа Sendmail
Полезные советы - программа Picasa
Международная сеть INTERNET
Отечественное законодательство в области "компьютерного права"
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Картриджи Оптом И В Розницу, Со Склада
Математические модели
Обзор Конвертеров Для Видеофайлов
Обзор Ca Recovery Management R12. Новая Версия Продукта
Заголовок исполняемых файлов
Работа накопителя
Базовые понятия Windows
Два формата таблицы FAT
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Оптимальное время жизни кэша для Joomla CMS
Аналоговые вычислительные машины (АВМ)
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Советы владельцам виртуальных магазинов
Виртуальная память
Мобильная Торговля, Системы Мобильной Торговли
Прослушка И Антижучки - Гонка Технологий
Локальная Сеть На Основе Протокола Csma-Cd
Интерфейсные места кабельной системы
Разработка и распространение компьютерных вирусов
Нейронный подход
Информационные технологии в управлении банком
Система адресов X.400
Софт (Программы) Для Counter - Strike
Элементарные Методы Сортировки
Логический номер сектора
Трассировка процессов в UNIX
Реализация кабельной системы
Запись
Обмен данными через файл-фрагмент
Открытие документа не связанным с ним приложением
Структура СКС
Порядок формирования таблицы по своему варианту
Компонентные инфраструктуры
ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Региональная Система Имен
Модуль CRT
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Искусственный интеллект
Кибернетический подход
Обмен данными путем перетаскивания