Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Обходной путь

Обходной путь – это блок, который встроен в большую программу и обычно управляется простыми командами [Ctrl^C], [Ctrl^Z], [Ctrl^Break], что вызывает обработку прерывания средствами операционной системы, а это позволяет преодолеть систему защиты или регистрацию в системном журнале. Возможен также обходной путь, который встроен в операционную систему и по привилегированной команде позволяет пользователю завладеть всеми ресурсами системы, сформировать новую учетную информацию и идентификатор пользователя.

Большинство современных операционных систем создается большими группами квалифицированных разработчиков, но даже они бывают бессильны поставить заслон изощренным системным программистам, создающим обходные пути, чтобы пользоваться особыми функциями операционной системы для решения своих проблем. Некоторые пути обхода могут вызвать сложную сеть событий, которые, в свою очередь, могут привести к разъединению связи с терминалом или отключению дисковода в промежутке между командами тестирования системы.

Системные программисты в роли хакеров представляют собой серьезную угрозу, так как весьма трудно контролировать и управлять их работой.

Логические бомбы

Логические бомбы могут быть "запрятаны" служащим, например программистом, обычно бомба представляет часть программы, которая запускается всякий раз, когда вводится определенная информация. Например, она может сработать от ввода данных, вызывающих отработку секции программы, которая портит или уничтожает информацию. Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями, инженеры.

Троянский конь

Это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ею можно воспользоваться также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. В литературе описывается случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая представит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады.

Экранный имитатор

Программы моделирования экранов или терминалов с целью овладения паролями или кодами пользователей. Для этого истинному пользователю представляется обычный просмотровый входной экран. Когда пароль или код введен в систему, программа имитатора записывает его в файл хакера и затем прекращает работу, предоставляя пользователю входной экран для получения доступа в систему обычным способом.

Большинство современных операционных систем способны предотвратить попытки злоупотреблений с помощью экранного имитатора. Только в системах с плохими средствами защиты хакер может похитить пароль с помощью описанного метода.