МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности
ЛАБОРАТОРНАЯ РАБОТА №1 по дисциплине «Модели безопасности компьютерных систем»
Тема: Неблагоприятный информационный поток по памяти
Студент гр. Студент гр. Преподаватель
Санкт-Петербург
2025
ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ
Студент
Студент
Группа Тема работы: Неблагоприятный информационный поток по памяти
Исходные данные: Ссылки на интернет-ресурсы, содержащие токен доступа к веб-хранилищу, и на веб-хранилище соответственно.
Задание для лабораторной работы:
В файлообменнике по ссылке, содержащей токен регулярно записываются, удаляются и изменяются файлы. Иногда в них появляются «флаги» — строки, которые начинаются на {MBKSi.j}, где i.j — номер вашей бригады, например, 1.1 или 4.10. Необходимо найти минимум 35 из 50 своих флагов, сдать их и сохранить все файлы (имена и содержимое, в которых они нашлись).
Содержание пояснительной записки:
Титульный лист, лист задания на лабораторную работу, содержание, теоретическое введение, решение поставленной задачи, вывод, список использованных источников, приложение А – исходный код программы, приложение Б – файл с уникальными флагами, приложение В – файл журнала.
Дата выдачи задания: 16.09.2025 Дата сдачи задания: 22.09.2025
2
СОДЕРЖАНИЕ
Задание на лабораторную работу................................................................ |
2 |
Содержание.................................................................................................... |
3 |
Теоретическое введение............................................................................... |
4 |
Формулировка определений и их свойств.............................................. |
4 |
Описание программы................................................................................ |
5 |
Решение поставленной задачи..................................................................... |
7 |
Вывод............................................................................................................ |
10 |
Список использованных источников ........................................................ |
11 |
Приложения................................................................................................. |
12 |
Приложение А. исходный код программы............................................ |
12 |
Приложение Б. Содержимое файла с уникальными флагами............ |
15 |
Приложение В. Содержимое файла-журнала....................................... |
17 |
3
