ВУЗ:
Составители:
29
прикладных программ (например, не позволять корректно унич-
тожать конфиденциальную информацию на жестком диске).
Для инициирования динамической ошибки для некоторой
операции генерируется ложная ошибка из числа тех, которые мо-
гут возникать при выполнении данной операции. Например, для
блокирования приема или передачи информации может постоян-
но инициироваться ошибочная ситуация «Модем занят». Или при
прочтении первого блока информации длиной 512 байт может
устанавливаться флажок для того, чтобы не допустить прочтения
второго и последующего блоков и подделать цифровую подпись
под документом.
Чтобы маскировать ошибочные ситуации, злоумышленники
используют подавление сигналов статических и динамических
ошибок. Целью таких действий является желание блокировать
нормальное функционирование компьютерной системы.
Разновидностью программных закладок
являются програм-
мы типа троянский конь. Троянской программой называется:
• программа, которая является частью другой программы с
известными пользователю свойствами, способная втайне от него
выполнять некоторые дополнительные функции с целью причи-
нения ущерба;
• программа с известными пользователю свойствами, в ко-
торую были внесены изменения, чтобы помимо известных функ-
ций
, она могла втайне от него выполнять некоторые разруши-
тельные действия.
Такие программные закладки по некоторому активизирую-
щему событию могут вызывать сбойную ситуацию в компьютер-
ной системе. При этом достигаются две цели: нарушается нор-
мальное функционирование системы и становится возможным
доступ злоумышленника к компьютерной системе под предлогом
устранения неисправности. При этом
злоумышленник может из-
влечь информацию, перехваченную другими закладками. В каче-
стве активизирующего события используется наступление опре-
деленного момента времени, состояние некоторых счетчиков
(например, счетчика запусков программы) или сигнал из канала
модемной связи.
29 прикладных программ (например, не позволять корректно унич- тожать конфиденциальную информацию на жестком диске). Для инициирования динамической ошибки для некоторой операции генерируется ложная ошибка из числа тех, которые мо- гут возникать при выполнении данной операции. Например, для блокирования приема или передачи информации может постоян- но инициироваться ошибочная ситуация «Модем занят». Или при прочтении первого блока информации длиной 512 байт может устанавливаться флажок для того, чтобы не допустить прочтения второго и последующего блоков и подделать цифровую подпись под документом. Чтобы маскировать ошибочные ситуации, злоумышленники используют подавление сигналов статических и динамических ошибок. Целью таких действий является желание блокировать нормальное функционирование компьютерной системы. Разновидностью программных закладок являются програм- мы типа троянский конь. Троянской программой называется: • программа, которая является частью другой программы с известными пользователю свойствами, способная втайне от него выполнять некоторые дополнительные функции с целью причи- нения ущерба; • программа с известными пользователю свойствами, в ко- торую были внесены изменения, чтобы помимо известных функ- ций, она могла втайне от него выполнять некоторые разруши- тельные действия. Такие программные закладки по некоторому активизирую- щему событию могут вызывать сбойную ситуацию в компьютер- ной системе. При этом достигаются две цели: нарушается нор- мальное функционирование системы и становится возможным доступ злоумышленника к компьютерной системе под предлогом устранения неисправности. При этом злоумышленник может из- влечь информацию, перехваченную другими закладками. В каче- стве активизирующего события используется наступление опре- деленного момента времени, состояние некоторых счетчиков (например, счетчика запусков программы) или сигнал из канала модемной связи.
Страницы
- « первая
- ‹ предыдущая
- …
- 27
- 28
- 29
- 30
- 31
- …
- следующая ›
- последняя »