Соглашение | Публикация статей

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.


Статьи по теме:

Атака На Infinity Gb V2 2
Планирование в операционной системе UNIX
ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Математические модели
Определение структурированной кабельной системы
Поиск данных и программ (Archie)
Перезапуск задач печати
Разновидности компьютерных преступлений
Вывод специальных символов CRT
Основные черты NetWare 3.x - 4.x
Проверка и исправление сжатых дисков
Самый востребованный софт!
Понятие компьютерных преступлений
Правовое регулирование отношений в области "компьютерной информации"
Загрузочная запись
Накопители информации в компьютере
Поиск людей (Кто есть Who)
Наблюдение компьютера, факты
Жадный шкаф создателей Spyware в тесте!!
Внешние каналы украинского сегмента сети Іnternet
Soa-Платформа Ijanet Бесплатно
Приостановка печати документа
Реализация ЭС
Создание Java-апплета “HelloJava”
Информационное общество: глобальное, европейское, украинское
Определение формата таблицы FAT
Документооборот для Linux
Призначення і класифікація ПП
Просмотр графики в режиме слайд-шоу
Создание эффекта перехода
Экспорт проекта в файл
Области применения программ обработки электронных таблиц
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Знакомство с элементами среды PowerPoint
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Хищение компьютерной информации
Програмное обеспечение для предприятий - добавлять эффективность к делу
Настройка Главного меню Microsoft Windows XP
Украинский сегмент сети Internet сегодня
Прокладка абонентских линий
Запуск Windows
Арм Врача Эндоскописта, Арм Врача Функциональной Диагностики
Системы электронной почты
Политика ограничений Microsoft Internet Explorer
Пример разработки экспертной системы
Какое сжатие файлов лучшее?
Правда об активации Windows Vista
Рисование эллипса или окружности
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
«ВАКЦИНАЦИЯ» ПРОГРАММ
Магистральная подсистема
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Заливка области рисунка
Легальное использование
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)