Аннотация:
При построении систем защиты информационных технологий необходимо учитывать возможность наличия в таких системах так называемых троянских коней и других скрытых информационных воздействий. В работе моделируется такая ситуация при помощи пары автоматов, легального и нелегального, которые управляются общей входной последовательностью. Дается определение невидимости управления нелегального автомата. Изучаются условия существования и примеры невидимых каналов управления.
Работа выполнена при поддержке Российского фонда фундаментальных исследований, грант 97–01–00162.