Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.


Статьи по теме:

Разновидности компьютерных преступлений
Организация объектов сети
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Процессы в операционной системе UNIX
Маршрутизаторы NetGear
Краткое введение в язык Ада
Права собственности
Проверка и исправление сжатых дисков
Nosy о привычках вашего парня он-лайн?
Обзор Конвертеров Для Видеофайлов
Классификация прикладных систем и классификация кабельных систем
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Просмотр графики в режиме слайд-шоу
Дополнительные программы Microsoft Internet Explorer
Преимущества .Net Для Разработки Программ И Баз Данных
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Время создания или изменения файла
История открытия и развитие метода компьютерной томографии
ЭВМ в магазинах самообслуживания
Где Купить Картридж С Доставкой В Офис
Атака На Infinity Gb V2 2
Уровень агентов
Подготовка к эксплуатации
О компьютерах
Стоимость CompactPCI-модуля
SLOT MASK
Настройка мультизагрузчика
Предпосылки создания квантовых компьютеров
Сетевая этика
Микропроцессор
Реализация кабельной системы
Таблицы параметров НМД и НГМД
Понятие: и виды следственных действий
Хакеры, как субъекты компьютерных преступлений
Политика конфиденциальности Microsoft Internet Explorer
Открытие документа не связанным с ним приложением
Загрузка операционной системы
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Режимы работы ЕС ЭВМ
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Поля элемента таблицы раздела диска
WordPad: Создание маркированных списков
Анализ содержимого CMOS-памяти
Шифрование. PGP-ключ
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Sizes-Resolutions-Refresh Rate
ЦЕЛЬ СОЗДАНИЯ САПР
Перемещение данных в рабочем листе
Горизонтальная подсистема
Видеопамять
Информация. Информационные процессы. Информационные технологии
Общая характеристика преступлений в сфере технологий
Ада и Си