Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.
Статьи по теме:
Атака На Infinity Gb V2 2Планирование в операционной системе UNIXВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТАМатематические моделиОпределение структурированной кабельной системыПоиск данных и программ (Archie)Перезапуск задач печати Разновидности компьютерных преступленийВывод специальных символов CRTОсновные черты NetWare 3.x - 4.xПроверка и исправление сжатых дисковСамый востребованный софт!Понятие компьютерных преступленийПравовое регулирование отношений в области "компьютерной информации"Загрузочная записьНакопители информации в компьютереПоиск людей (Кто есть Who)Наблюдение компьютера, фактыЖадный шкаф создателей Spyware в тесте!!Внешние каналы украинского сегмента сети ІnternetSoa-Платформа Ijanet БесплатноПриостановка печати документа Реализация ЭССоздание Java-апплета “HelloJava”Информационное общество: глобальное, европейское, украинскоеОпределение формата таблицы FATДокументооборот для LinuxПризначення і класифікація ПП Просмотр графики в режиме слайд-шоу Создание эффекта перехода Экспорт проекта в файл Области применения программ обработки электронных таблицЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДЗнакомство с элементами среды PowerPointМИКРОПРОЦЕССОР КАК ОСНОВА ЭВМХищение компьютерной информацииПрограмное обеспечение для предприятий - добавлять эффективность к делуНастройка Главного меню Microsoft Windows XPУкраинский сегмент сети Internet сегодняПрокладка абонентских линийЗапуск WindowsАрм Врача Эндоскописта, Арм Врача Функциональной ДиагностикиСистемы электронной почтыПолитика ограничений Microsoft Internet ExplorerПример разработки экспертной системыКакое сжатие файлов лучшее?Правда об активации Windows VistaРисование эллипса или окружности ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ«ВАКЦИНАЦИЯ» ПРОГРАМММагистральная подсистемаКОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВЗаливка области рисунка Легальное использованиеПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)