Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.
Статьи по теме:
Провайдеры услуг Internet на УкраинеДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМОбыск и выемкаНастройка мультизагрузчикаWindows Vista как платформаПорядок формирования таблицы по своему вариантуАрхитектура украинского сегмента сети InternetИнтерфейсы жестких дисковПроблемы, возникающие при созданииЭСЛокальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)История открытия и развитие метода компьютерной томографии«ВАКЦИНАЦИЯ» ПРОГРАММПроблема предотвращения формирования общества потребленияСпрячьте ваши важные документы компьютера в секундахВыпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И УдобствуДата создания или изменения файлаВыбор системы видеонаблюденияКак Поставить Ударение В Редакторе Word 2007Что ваш супруга беседует около на компьютере?Поиск данных по ключевым словам (WAIS)Основные линии развития ЭСРегиональные провайдеры в РоссииКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯОхранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или EthernetСОЗДАНИЕ ДОКУМЕНТАСписки воспроизведения Использование буфера обмена Аналого-цифровые вычислительные машины (АЦВМ)Internet и первичные телекоммуникационные сети УкраиныОбзор Windows VistaПростые и быстрые способы проектирования собственных CompactPCI модулей ввода/выводаМаксимальная разрешающая способностьНастройки браузера Microsoft Internet Explorer Архитектура модулей центральных CompactPCI-процессоров INOVAОграничения в применение экспертных систем.. Как Правильно Выбрать БумагуОписание программ SetFag.pas и Fag.asmЯзыки описания сценариев на подъемеWordPad: Создание маркированных списков Концепция развития информационного общества в ЕвропеПредставляя счет медицинское програмное обеспечение - разрешение для медицинских центровУстройство и классификация принтеровСамая популярная операционная система сегодня для CompactPCI системПередача файлов (ftp)ЭВМПериферійні пристрої Управление расположением значков Microsoft Windows XPЭффективность микропроцессоровСетевая этикаОператоры Turbo PascalСпособы совершения компьютерных преступленийОС Windows Vista повысит популярность планшетных компьютеровКритерий пользователя ЭСОбщие сведения языка программированияПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА