Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
209
Добавлен:
06.03.2016
Размер:
145.92 Кб
Скачать

Другие виды преступного по Троянские кони

Название Троянский конь появилось после использования древними греками пустотелого деревянного коня с вражескими солдатами для проникновения в Трою. Программа-Троянский конь - это полезная или вроде бы полезная программа или командная процедура, содержащая скрытый код, который при вызове выполняет некоторые нежелательные действия. Автор программы-Троянского коня может сначала создать полезную программу, интересную другим пользователям, или получить ее исходный текст, а затем добавить код, чтобы программа выполняла некоторую разрушающую функцию помимо полезной. Простым примером программы-Троянского коня может являться программа-калькулятор, которая выполняет функции аналогичные карманному калькулятору. Когда пользователь вызывает эту программу, кажется, что она выполняет вычисления и больше ничего не делает, тем не менее, она может скрытно удалять файлы пользователя, или производить любые другие разрушающие действия. Примером еще более простой программы-Троянског коня является программа, выполняющая только разрушающую функцию, такую как удаление файлов. Тем не менее, программа может показаться полезной, если она имеет имя CALCULATOR или аналогичное для убедительности.

Программы-Троянские кони могут использоваться для скрытого выполнения функций, которые несанкционированный пользователь не может выполнить напрямую. Например, пользователь многопользовательской ЭВМ, желающий получить доступ к файлам других пользователей может создать программу-Троянский конь для обхода механизмов защиты файлов пользователей. При ее запуске, программа-Троянский конь изменяет права доступа к файлу пользователя, чтобы это файл потом можно было прочитать другим пользователем. Автор может заставить пользователей запустить программу, поместив ее в общую директорию и назвав ее так, что пользователи будут думать, что это полезная утилита. После того, как пользователь запустил эту программу, автор может получить доступ к информации в файлах пользователя, которая в нашем примере может касаться важной работы. Пострадвашие пользователи могут не замечать ничего в течение долгого периода времени, пока это не станет очевидным.

Другим примером программы-Троянского коня, который очень трудно обнаружить, может быть компилятор в многопользовательской ЭВМ, который был модифицирован таким образом, что вставлял дополнительный код в определенные программы при их компиляции, такие как программа входа в АС. Код создавал черный вход в программе входа в АС, позволявший автору Троянского коня входить в АС, используя специальный пароль. Всякий раз, когда программа перекомпилировалась, копилятор вставлял код черного входа в программу, поэтому код Троянского коня нельзя было обнаружить, читая исходный текст программы входа в АС.

Троянские кони проникают в ЭВМ двумя путями: или их туда специально помещают вначале, или ничего не подозревающие пользователи копируют и запускают их. Они помещаются в хранилища ПО, к которым могже иметь доступ большое число людей, такие как сетевые серверы в сетях с персональными ЭВМ, общедоступные директории в многопользовательских средах, и BBS. Затем пользователи копируют программы-Троянские кони в их ЭВМ и директории. Если программа-Троянски конь выполняет полезную функцию и, на первый взгляд, не вызывает никаких разрушений, пользователь может продолжать распространять ее, давая друзьям и товарищам по работе. Компилятор, который копирует скрытый код в программу входа в АС, может служить примером специально установленного Троянского коня, который может быть установлен санкционированным пользователем ЭВМ, таким как пользователь, ответственный за установку компиляторов и утилит.

Соседние файлы в папке лекции