PTTC.PNG
Skip to main content.

скрытые точки входа

Дата последнего изменения:2014.11.30
Сообщить об ошибке
  скрытые точки входа
бэкдоры
1. Программы вредоносные, предназначенные для скрытого входа в систему в обход стандартной процедуры аутентификации и получения прямого доступа к данным. Термин trapdoors введен в работе Petersen and Turn. Proceedings of AFIPS Conference. 1967. В настоящее время используется более современный термин backdoors в связи с тем, что термин trapdoors приобрел несколько иной смысл в криптографии с открытым ключом. При компрометации системы обеспечением программным вредоносным оно может устанавливать несколько с. т. в. для облегчения последующего входа в систему. С. т. в. также могут быть установлены в системе предварительно для облегчения атаки системы обеспечением программным вредоносным. Идея оставления с. т. в. принадлежит разработчикам компьютерной техники, предусматривающим возможность входа в систему для осуществления технической поддержки и ремонта компьютеров. С. т. в. обычно используются для осуществления скрытого удаленного доступа. Для установки с. т. в. применяются программы троянские, черви сетевые и другие методы [ Wikipedia ]. 2. Программы вредоносные, предназначенные для скрытого удаленного управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Эти вредоносные программы позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Представители этого типа программ вредоносных очень часто используются для объединения компьютеров-жертв в так называемые «ботнеты», централизованно управляемые злоумышленниками в злонамеренных целях [ Securelist.ru ]. 3. Программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. С. т. в. не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра [ help-antivirus.ru ]. См. также: люки.
[http://www.glossary.ib-bank.ru/solution/1]
EN

FR

Тематики

  • информационная безопасность

Синонимы

  • бэкдоры

EN

  • backdoors
  • trapdoors

 

Внимание!

Закрыть