Ćwiczenie 3. Złośliwe oprogramowanie. 1. Co oznacza termin
Transkrypt
Ćwiczenie 3. Złośliwe oprogramowanie. 1. Co oznacza termin
Bezpieczeństwo teleinformatyczne Ćwiczenie 3. Złośliwe oprogramowanie. 1. Co oznacza termin ‘malware’? 2. Wymienić rodzaje złośliwego oprogramowania. 3. Podać definicję wirusa komputerowego. Wymienić rodzaje wirusów. 4. Co to są robaki komputerowe? 5. Co to są konie trojańskie? Wymienić rodzaje koni trojańskich. 6. Co to są bomby logiczne? 7. Analiza kodu wirusa VCS. A. Dudek, Jak pisać wirusy, Oficyna Wydawnicza Volumen. Przeanalizować kod wirusa, omówić instrukcje które umoŜliwiają: • kopiowanie złośliwego kodu do tablicy partycji dysku, • doklejenie złośliwego kodu do pliku, • instalację złośliwego kodu w systemie, • wykorzystanie przez wirusa procedury przechwytywania uruchamiania się programów wykonywalnych (procesów). 8. Analiza kodu wirusa • Mni-44. • Trivial Boot, wirus instaluje się Boot Sektorze’. • Intruder-B. • Stoned, wirus zawiera bombę logiczną. Na przykładzie kodu wyjaśnić co to są wirusy polimorficzne. Co oznacza termin ‘wirus mutujący’. 9. Wymienić rodzaje programów antywirusowych. 10. Analiza kodu programów antywirusowych (GBCHECK.ASM). M. Ludwig, The GIANT Black Book of Computer Viruses, American Eagle Publications, Inc., 1995. 1 Bezpieczeństwo teleinformatyczne Instytucje zajmujące się badaniami nad złośliwym oprogramowaniem: • EICAR, (The European Institute for Computer Anti-Virus Research) Europejski Instytut Badań Wirusów Komputerowych, http://www.eicar.org/ • Anti-Virus Information Exchange Network , http://www.avien.org/ Przegląd narzędzi słuŜących do ochrony przed złośliwym oprogramowaniem. • http://skaner.mks.com.pl • http://hausesall.trendmicro.com • http://www.bitdefender.com • http://www.pandasoftware.com • http://www.kaspersky.pl Przegląd narzędzi anty-spamowych • Ad-aware: http://www.snapfiles.com • Spybot: http://www.safer-networking.org/ • Bazooka: http://www.kephyr.com • SpywareBlaster: http://javacoolsoftware.com 2