Создание, использование и распространение вредоносных программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Всем известен греческий миф о Троянской войне. Крупные греческие силы осаждали город Троя. Жители города оборонялись всеми силами, и греки никак не могли взять непокорный город. Тогда Одиссей разработал хитроумный план. Жители Трои утром увидели за стенами города вместо греческого военного лагеря огромного деревянного коня - как подарок храбрым защитникам города от отступивших греков. Когда же троянцы пронесли за стены этот щедрый подарок, оказалось, что внутри коня спрятались лучшие греческие воины. Так греки взяли Трою. Подобным способом работают программы типа "троянский конь". Этот способ состоит во внесении в чужую программу специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские программы можно переводить себе на банковский счет небольшую сумму с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.








Дата добавления: 2015-10-19; просмотров: 605;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.