Аннотация:
Отражен ряд проблем, связанных с угрозами распределенным информационным системам (ИС) из-за наличия BackDoor. Использование BackDoor для атаки на распределенные компьютерные системы обладает большими преимуществами по сравнению с традиционным использованием вредоносного кода. В самом деле, использование BackDoor трудно идентифицировать как специальную атаку, т. е. отличить от ошибки в вычислительных процессах. Однако построение атак с помощью BackDoor значительно сложнее, чем построение атак с помощью вредоносного кода. Построен пример BackDoor с использованием исходных данных информационной технологии (ИТ). Такой подход к построению BackDoor не встречался ни в одном из описаний BackDoor. В работе показано, что существующие технологии поиска уязвимостей в программно-аппаратной системе не решают проблемы поиска BackDoor. Математические модели и методы решения задач поиска BackDoor, кроме частных случаев, еще не разработаны. Принципиально, что BackDoor не связаны с внедрением в компьютерную систему вредоносного кода и с его использованием для нанесения ущерба. Поэтому, как правило, механизм нанесения ущерба через BackDoor отличается от действия вредоносного кода.
Ключевые слова:информационная безопасность, BackDoor, BackDoor через данные.