Главная | Соглашение | Публикация статей

"ТРОЯНСКИЙ КОНЬ"
Категория: Статьи

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.

"ТРОЯНСКИЙ КОНЬ"

Статьи по теме:

ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Логический номер сектора
Антивирусные программы
Технология сценариев
Интерфейсы и мобильность Windows Vista
Программа электронной записной книжки
ЭВМ в магазинах самообслуживания
Что такое сжатые диски
Установка Системы Видеонаблюдения В Офис
Социальные аспекты информационного общества
Разработка и распространение компьютерных вирусов
Понятие и концепции информационного общества
Структура 3-магистрального МП
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Запись
Интерфейс с Microsoft Office
Сокращение занимаемого Windows XP дискового пространства
Команды консоли восстановления
Классификация локальной компьютерной сети (ЛКС)
Что такое кибернетика?
РАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Компьютерный вирус
Знакомство с элементами среды PowerPoint
Этапы решения задачи на ЭВМ
Использование Web для привлечения покупателей
Кибернетика – наука ХХ века
Схема бесплатного ускорения Интернета
Сравнение темпов развития ЭВМ с темпами эволюции человека
Почему чистка регистратуры Windows необходимая
Преимущества структурированных кабельных систем
Интерфейс глобальных сетей
Два формата таблицы FAT
Место кибернетики в системе наук
Сетевая этика
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Численные методы
Обмен данными через файл-фрагмент
Государственное регулирование информатизации Украины
Способы просмотра документа
Crm Система, Внедрение Crm Систем
CASE-средства
Автоматическая Генерация Осмысленного Текста Возможна?
Обзор Ca Recovery Management R12. Новая Версия Продукта
Типизация
Уровень агентов
Запись фильма с видеомагнитофона или видеокамеры
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
Физическое хранение, методы кодирования информации
Общие признаки преступлений в сфере компьютерной информации
Анимация На Рабочем Столе Вашего Компьютера
Пользователи Internet в России
Нелокальные переходы в UNIX
Кому нужны ваши данные?..
ОБСЛУЖИВАНИЕ ДИСКОВ
Популярно Про Ddos-Атаки