Соглашение | Публикация статей

Шторы - calon.by

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.


Статьи по теме:

Обмен данными через файл-фрагмент
TCO '95
Уровень агентов
Получение изображений со сканера или цифровой камеры
Темп развития CompactPCI
Склонность CompactPCI- продуктов к быстрому устареванию
Архитектура украинского сегмента сети Internet
Загрузка нескольких различных ОС
Задача, решаемая с использованием систем управления базами данных
Дата создания или изменения файла
Этапы решения задачи на ЭВМ
Внешние каналы украинского сегмента сети Іnternet
Программирование контроллера НГМД
Linux: Gentoo Vs Ubuntu Функциональность
Количества и конфигурация оборудования
Мобильная Торговля, Системы Мобильной Торговли
Задача, решаемая с помощью использования пакета электронных таблиц
Информационное общество: необходимость государственного
Режимы работы ЕС ЭВМ
Требования, предъявляемые к техническим средствам ЭВМ
Специальные панели Internet Explorer
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Автоматизации планирования печатного издания под Apple (Mac)
Защитите фото, изображения и видео
"Адские" мифы
Internet
Применение математической логики в информатике
Предмет кибернетики ее методы и цели
Время создавать защиту
Интерфейс, селекторный и мультиплексный каналы
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Повышаем Права Пользователя
Реализация ЭС
Следственный осмотр
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Интерфейсные места кабельной системы
Аналого-цифровые вычислительные машины (АЦВМ)
Типы Даных В С++ И Отличия От Java
Программные оболочки MS DOS, Norton Commander
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Приостановка печати документа
Аналоговые и цифровые схемы
Шифрующие файловые серверы
Предупреждение компьютерных преступлений
Создание, использование и распространение вредоносных программ для ЭВМ
Что составляет Internet?
Базовая система классов Java
Рисование с помощью аэрографа
Некоторые Мысли По Защите От Спама
Коммерческое использование
Компонент вывода
Хакеры могут контролировать ПК без ведома их владельцев
Просмотр графики в режиме слайд-шоу
Обзор Конвертеров Для Видеофайлов