Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.
Статьи по теме:
Предупреждение компьютерных преступленийКанадский опыт построения информационной магистралиАнимация На Рабочем Столе Вашего КомпьютераКомпонент выводаМикротравмыАрхитектура украинского сегмента сети InternetПрограммные оболочки MS DOS, Norton CommanderИнформатизация общества: социальные условия, предпосылки и последствияСоздание звукового комментария Программа SendmailПолезные советы - программа PicasaМеждународная сеть INTERNETОтечественное законодательство в области "компьютерного права"Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)Картриджи Оптом И В Розницу, Со СкладаМатематические моделиОбзор Конвертеров Для ВидеофайловОбзор Ca Recovery Management R12. Новая Версия ПродуктаЗаголовок исполняемых файловРабота накопителяБазовые понятия WindowsДва формата таблицы FATИспользование Агентств Охраны Для Профессионального Поддержания БезопасностиОптимальное время жизни кэша для Joomla CMSАналоговые вычислительные машины (АВМ)Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществеСоветы владельцам виртуальных магазиновВиртуальная памятьМобильная Торговля, Системы Мобильной ТорговлиПрослушка И Антижучки - Гонка ТехнологийЛокальная Сеть На Основе Протокола Csma-CdИнтерфейсные места кабельной системыРазработка и распространение компьютерных вирусовНейронный подходИнформационные технологии в управлении банкомСистема адресов X.400Софт (Программы) Для Counter - StrikeЭлементарные Методы СортировкиЛогический номер сектораТрассировка процессов в UNIXРеализация кабельной системыЗаписьОбмен данными через файл-фрагмент Открытие документа не связанным с ним приложением Структура СКСПорядок формирования таблицы по своему вариантуКомпонентные инфраструктурыВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТАРегиональная Система Имен Модуль CRTКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯИскусственный интеллектКибернетический подходОбмен данными путем перетаскивания