Главная страница

Методические указания к выполнению практических работ по дисциплине "Информационная безопасность" Карпенко Г. С. СанктПетербург


Скачать 0.67 Mb.
НазваниеМетодические указания к выполнению практических работ по дисциплине "Информационная безопасность" Карпенко Г. С. СанктПетербург
Дата05.01.2022
Размер0.67 Mb.
Формат файлаdoc
Имя файлаmu_ib (1).doc
ТипМетодические указания
#324659
страница8 из 10
1   2   3   4   5   6   7   8   9   10

Практическая работа № 7

«Алгоритмы поведения вирусных и других вредоносных программ»



1. Цель работы

Знакомство с некоторыми алгоритмами поведения вирусных и других вредоносных программ.

2. Краткие теоретические сведения

Исторически первое определение компьютерного вируса было дано в 1984 г. Фредом Коэном: «Компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению». Ключевыми понятиями в этом определении являются способность вируса к саморазмножению и способность к модификации вычислительного процесса

В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:
• способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);
• наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.

Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания, или по типам объектов компьютерной системы, в которые внедряются вирусы. В соответствии с этой классификацией вирусы делятся на файловые, загрузочные, сетевые (черви) и макровирусы.

Существует также много комбинированных типов компьютерных вирусов.

Кроме вирусов принято выделять еще несколько видов вредоносных программ. Это троянские программы, логические бомбы, хакерские утилиты скрытого администрирования удаленных компьютеров, программы, ворующие пароли доступа к ресурсам Интернет и прочую конфиденциальную информацию. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и т. д.

3. Задание

Разработать программу имитирующую некоторые (см. вариант) действия вируса или другой вредоносной программы и подготовить отчет о проделанной работе.

4. Содержание отчета

    1. Титульный лист

    2. Содержание

    3. Задание

    4. Алгоритм работы программы

    5. Листинг программы

    6. Пример работы программы

    7. Выводы

  1. Варианты

Вариант – номер по списку в журнале.

Вариант

Действие вирусной или другой вредоносной программы

Задание

Входные данные процедуры

Выходные данные процедуры

Примечание

1

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.exe

2

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл

Имена двух файлов

Признак успешности замены

Подмена путем удаления файла и использования его имени для изменения имени "вирусного" файла

3

"Модификация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в конец другого указанного файла

Имена двух файлов

Преобразованный файл




4

"Принцип действия программы-шпиона"

Разработать процедуру копирования содержимого всех файлов, к которым обращается пользователь в заданный файл

Имя файла

Преобразованный файл

В программе создать форму обращения к нескольким файлам (своеобразный каталог)

5

"Создание звуковых эффектов"

Разработать процедуру запуска звукового файла при наступлении какого-либо события (попытка доступа к файлу, каталогу, наступление определенного времени и т. п.)

Имя файла, каталога, заданное время или др.

Запуск звукового файла

Содержимое звукового файла: творческая работа

6

"Проверка файла на зараженность" (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру поиска заданной строки в файле

Имя файла, строка текста

Логическая переменная




7

"Маскировка "

Разработать и отладить процедуру запуска указанной программы на выполнение

Имя файла с программой

Логическая переменная

Принцип маскировки: после выполнения заданного алгоритма вирус запускает на выполнение сам файл, чтобы скрыть от пользователя факт заражения

8

"Маскировка "

Разработать и отладить процедуру изменения даты и времени создания указанного файла на заданные значения

Имя файла, значения даты, времени

Логическая переменная




9

"Маскировка "

Разработать и отладить процедуру изменения атрибутов и размера указанного файла на заданные значения

Имя файла, значения атрибутов и размера

Логическая переменная




10

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления содержимого всех файлов в заданном каталоге при наступлении какого-либо времени

Заданное значение времени, имя каталога

Логическая переменная




11

"Имитация сбоев ОС и аппаратуры"

Разработать и отладить процедуру появления сообщений о сбое ОС и/или аппаратуры при попытке доступа к какому-либо файлу (файлам)

Имя файла (файлов)

Появление сообщений о сбое




12

"Маскировка "

Разработать и отладить процедуры шифрования и дешифрования указанного файла

Имя файла

Логическая переменная




13

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо часа или минуты

Заданное значение времени, имя файла

Запуск некоторой программы




14

"Принцип работы баннера"

Разработать и отладить процедуру запуска баннера при попытке перехода по какой-либо ссылке

Ссылка, баннер

Запуск баннера

Содержание баннера: творческая работа

15

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления всех файлов в заданном каталоге при наступлении какого-либо времени

Заданное значение времени, имя каталога

Логическая переменная




16

"Модификация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в середину другого файла

Имена двух файлов

Преобразованный файл

Место в середине файла должно выбираться случайным образом

17

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какой-либо даты

Дата, имя запускаемого файла

Запуск некоторой программы




18

"Жадная программа"

Разработать и отладить процедуру создания копий заданного файла (файлов) и размещения их в заданном каталоге (каталогах)

Имя файла, количество копий, заданный каталог

Созданные копии




19

"Принцип действия клавиатурного шпиона"

Разработать процедуру записи в заданный файл информации, вводимой пользователем в поля "логин" и "пароль"

Имя файла

Преобразованный файл

За основу взять программу, разработанную при выполнении практической работы № 4

20

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо дня недели

День недели, имя запускаемого файла

Запуск некоторой программы




21

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке.

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.bat

22

"Модификация файла"

Разработать и отладить процедуру перемешивания символов (строк) в файле

Имя файла

Преобразованный файл




23

"Маскировка"

Разработать процедуру подмены зараженного файла незараженным при обращении к нему пользователя

Имя файла

Открытый файл

Для проверки работоспособности программы создать 2 файла: "зараженный" и "незараженный"

24

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл.

Имена двух файлов

Признак успешности замены

Подмена путем замены содержимого файла на содержимое "вирусного" файла

25

"Жадная программа"

Разработать и отладить процедуру создания копий заданного каталога (каталогов)

Заданный каталог, количество копий

Созданные копии




26

"Проверка файла на зараженность" (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру проверки следующего факта: является ли содержимое двух файлов одинаковым

Имена двух имеющихся файлов

Логическая переменная




27

"Проверка файла на зараженность" (вирус не может заражать сам себя)

Разработать и отладить процедуру проверки следующего факта: не является ли некоторый файл, заданный своим именем, той программой, которая эту проверку производит (т.е. самой запущенной программой)

Проверяемое имя файла

Логическая переменная



1   2   3   4   5   6   7   8   9   10


написать администратору сайта