Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.


Статьи по теме:

Провайдеры услуг Internet на Украине
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Обыск и выемка
Настройка мультизагрузчика
Windows Vista как платформа
Порядок формирования таблицы по своему варианту
Архитектура украинского сегмента сети Internet
Интерфейсы жестких дисков
Проблемы, возникающие при созданииЭС
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
История открытия и развитие метода компьютерной томографии
«ВАКЦИНАЦИЯ» ПРОГРАММ
Проблема предотвращения формирования общества потребления
Спрячьте ваши важные документы компьютера в секундах
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Дата создания или изменения файла
Выбор системы видеонаблюдения
Как Поставить Ударение В Редакторе Word 2007
Что ваш супруга беседует около на компьютере?
Поиск данных по ключевым словам (WAIS)
Основные линии развития ЭС
Региональные провайдеры в России
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
СОЗДАНИЕ ДОКУМЕНТА
Списки воспроизведения
Использование буфера обмена
Аналого-цифровые вычислительные машины (АЦВМ)
Internet и первичные телекоммуникационные сети Украины
Обзор Windows Vista
Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/вывода
Максимальная разрешающая способность
Настройки браузера Microsoft Internet Explorer
Архитектура модулей центральных CompactPCI-процессоров INOVA
Ограничения в применение экспертных систем..
Как Правильно Выбрать Бумагу
Описание программ SetFag.pas и Fag.asm
Языки описания сценариев на подъеме
WordPad: Создание маркированных списков
Концепция развития информационного общества в Европе
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Устройство и классификация принтеров
Самая популярная операционная система сегодня для CompactPCI систем
Передача файлов (ftp)
ЭВМ
Периферійні пристрої
Управление расположением значков Microsoft Windows XP
Эффективность микропроцессоров
Сетевая этика
Операторы Turbo Pascal
Способы совершения компьютерных преступлений
ОС Windows Vista повысит популярность планшетных компьютеров
Критерий пользователя ЭС
Общие сведения языка программирования
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА