Ćwiczenie 3. Złośliwe oprogramowanie. 1. Co oznacza termin

Transkrypt

Ćwiczenie 3. Złośliwe oprogramowanie. 1. Co oznacza termin
Bezpieczeństwo teleinformatyczne
Ćwiczenie 3. Złośliwe oprogramowanie.
1. Co oznacza termin ‘malware’?
2. Wymienić rodzaje złośliwego oprogramowania.
3. Podać definicję wirusa komputerowego. Wymienić rodzaje wirusów.
4. Co to są robaki komputerowe?
5. Co to są konie trojańskie? Wymienić rodzaje koni trojańskich.
6. Co to są bomby logiczne?
7. Analiza kodu wirusa VCS.
A. Dudek, Jak pisać wirusy, Oficyna Wydawnicza Volumen.
Przeanalizować kod wirusa, omówić instrukcje które umoŜliwiają:
•
kopiowanie złośliwego kodu do tablicy partycji dysku,
•
doklejenie złośliwego kodu do pliku,
•
instalację złośliwego kodu w systemie,
•
wykorzystanie przez wirusa procedury przechwytywania uruchamiania się programów
wykonywalnych (procesów).
8. Analiza kodu wirusa
•
Mni-44.
•
Trivial Boot, wirus instaluje się Boot Sektorze’.
•
Intruder-B.
•
Stoned, wirus zawiera bombę logiczną.
Na przykładzie kodu wyjaśnić co to są wirusy polimorficzne.
Co oznacza termin ‘wirus mutujący’.
9. Wymienić rodzaje programów antywirusowych.
10. Analiza kodu programów antywirusowych (GBCHECK.ASM).
M. Ludwig, The GIANT Black Book of Computer Viruses, American Eagle Publications, Inc., 1995.
1
Bezpieczeństwo teleinformatyczne
Instytucje zajmujące się badaniami nad złośliwym oprogramowaniem:
•
EICAR, (The European Institute for Computer Anti-Virus Research)
Europejski Instytut Badań Wirusów Komputerowych, http://www.eicar.org/
•
Anti-Virus Information Exchange Network , http://www.avien.org/
Przegląd narzędzi słuŜących do ochrony przed złośliwym oprogramowaniem.
•
http://skaner.mks.com.pl
•
http://hausesall.trendmicro.com
•
http://www.bitdefender.com
•
http://www.pandasoftware.com
•
http://www.kaspersky.pl
Przegląd narzędzi anty-spamowych
•
Ad-aware:
http://www.snapfiles.com
•
Spybot:
http://www.safer-networking.org/
•
Bazooka:
http://www.kephyr.com
•
SpywareBlaster:
http://javacoolsoftware.com
2

Podobne dokumenty