Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.
Статьи по теме:
Обмен данными через файл-фрагмент TCO '95 Уровень агентовПолучение изображений со сканера или цифровой камеры Темп развития CompactPCIСклонность CompactPCI- продуктов к быстрому устареваниюАрхитектура украинского сегмента сети InternetЗагрузка нескольких различных ОСЗадача, решаемая с использованием систем управления базами данныхДата создания или изменения файлаЭтапы решения задачи на ЭВМВнешние каналы украинского сегмента сети ІnternetПрограммирование контроллера НГМДLinux: Gentoo Vs Ubuntu ФункциональностьКоличества и конфигурация оборудованияМобильная Торговля, Системы Мобильной ТорговлиЗадача, решаемая с помощью использования пакета электронных таблицИнформационное общество: необходимость государственного Режимы работы ЕС ЭВМТребования, предъявляемые к техническим средствам ЭВМСпециальные панели Internet Explorer МОНТАЖ ЖГУТОВ В АППАРАТУРЕНекоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫАвтоматизации планирования печатного издания под Apple (Mac)Защитите фото, изображения и видео"Адские" мифыInternetПрименение математической логики в информатикеПредмет кибернетики ее методы и целиВремя создавать защитуИнтерфейс, селекторный и мультиплексный каналыСТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)Повышаем Права ПользователяРеализация ЭССледственный осмотрРЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТАИнтерфейсные места кабельной системыАналого-цифровые вычислительные машины (АЦВМ)Типы Даных В С++ И Отличия От JavaПрограммные оболочки MS DOS, Norton CommanderМетрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - МетрикиПриостановка печати документа Аналоговые и цифровые схемыШифрующие файловые серверыПредупреждение компьютерных преступлений Создание, использование и распространение вредоносных программ для ЭВМЧто составляет Internet?Базовая система классов JavaРисование с помощью аэрографа Некоторые Мысли По Защите От СпамаКоммерческое использованиеКомпонент выводаХакеры могут контролировать ПК без ведома их владельцевПросмотр графики в режиме слайд-шоу Обзор Конвертеров Для Видеофайлов