Мустафа
Часто один пользователь пишет программу для использования другим пользователем. В этих случаях может произойти неправильное использование и привести к неожиданному поведению. Два наиболее распространенных метода, с помощью которых может происходить такое поведение, - это троянские кони и лазейки.
Троянский конь:
Одна из самых серьезных угроз компьютерной безопасности - это атака троянского коня. Троянский конь - это опасная программа для взлома системы безопасности, которая скрыта как что-то безобидное, например, экранная заставка или игра. Известным троянским конем был так называемый «Love Bug». Когда программы пишутся пользователями для выполнения другими пользователями, пользователь может злоупотреблять правами программы, если они запускают программу в домене, который предоставляет права доступа исполняющий пользователь.
Такую программу можно завершить, завершив интерактивный сеанс последовательным нажатием клавиш, например комбинацией Ctrl-Alt-Delete в системах Windows 95/98 / NT.
Двери ловушек:
когда программист оставляет дыру в программном обеспечении, только он может получить к ней доступ. Люк - это, по сути, программа, в которой программист может незаконно или законно написать код, чтобы избежать обычных процедур безопасности для конкретного пользователя.
Ловушки - это проблемы, которые трудно обнаружить, потому что они находятся в исходном коде, где программные системы могут содержать миллионы строк кода.