Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МБКС_лаб_1.pdf
Скачиваний:
0
Добавлен:
26.01.2026
Размер:
763.12 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ЛАБОРАТОРНАЯ РАБОТА №1 по дисциплине «Модели безопасности компьютерных систем»

Тема: Неблагоприятный информационный поток по памяти

Студент гр. Студент гр. Преподаватель

Санкт-Петербург

2025

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ

Студент

Студент

Группа Тема работы: Неблагоприятный информационный поток по памяти

Исходные данные: Ссылки на интернет-ресурсы, содержащие токен доступа к веб-хранилищу, и на веб-хранилище соответственно.

Задание для лабораторной работы:

В файлообменнике по ссылке, содержащей токен регулярно записываются, удаляются и изменяются файлы. Иногда в них появляются «флаги» — строки, которые начинаются на {MBKSi.j}, где i.j — номер вашей бригады, например, 1.1 или 4.10. Необходимо найти минимум 35 из 50 своих флагов, сдать их и сохранить все файлы (имена и содержимое, в которых они нашлись).

Содержание пояснительной записки:

Титульный лист, лист задания на лабораторную работу, содержание, теоретическое введение, решение поставленной задачи, вывод, список использованных источников, приложение А – исходный код программы, приложение Б – файл с уникальными флагами, приложение В – файл журнала.

Дата выдачи задания: 16.09.2025 Дата сдачи задания: 22.09.2025

2

СОДЕРЖАНИЕ

Задание на лабораторную работу................................................................

2

Содержание....................................................................................................

3

Теоретическое введение...............................................................................

4

Формулировка определений и их свойств..............................................

4

Описание программы................................................................................

5

Решение поставленной задачи.....................................................................

7

Вывод............................................................................................................

10

Список использованных источников ........................................................

11

Приложения.................................................................................................

12

Приложение А. исходный код программы............................................

12

Приложение Б. Содержимое файла с уникальными флагами............

15

Приложение В. Содержимое файла-журнала.......................................

17

3

Соседние файлы в предмете Модели безопасности компьютерных систем