Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Шпоры по операционным системам - файл №3.doc


Загрузка...
Шпоры по операционным системам
скачать (1236.1 kb.)

Доступные файлы (55):

OS2.doc37kb.22.01.2006 15:11скачать
OS2.txt8kb.23.01.2006 10:37скачать
Введение.txt16kb.23.01.2006 10:38скачать
Виды ЭВМ.txt11kb.23.01.2006 10:38скачать
Выполнение программ.txt6kb.23.01.2006 10:38скачать
Интерфейсы ОС.txt11kb.23.01.2006 10:38скачать
Место и роль ОС в вычислительной системе.txt10kb.23.01.2006 10:39скачать
Мультипрограммная.txt25kb.23.01.2006 10:45скачать
№1.txt39kb.23.01.2006 11:24скачать
№3.txt6kb.23.01.2006 11:24скачать
№4.txt27kb.23.01.2006 11:25скачать
Novell NetWare.txt6kb.23.01.2006 11:25скачать
Файловые системы UNIX System V Release 4.txt12kb.23.01.2006 11:25скачать
Оверлей и свопин.txt18kb.23.01.2006 10:53скачать
Планирование работы процессора.txt17kb.23.01.2006 10:42скачать
Прерывания.txt5kb.23.01.2006 10:56скачать
Примеры современных ОС и перспективы развития.txt13kb.23.01.2006 10:40скачать
Примеры управления памятью.txt5kb.23.01.2006 10:42скачать
Сетевые функции.txt8kb.23.01.2006 10:45скачать
Системная интеграция.txt7kb.23.01.2006 10:40скачать
Статическое и динамическое выделение памяти.txt12kb.23.01.2006 10:45скачать
Управление памятью.txt10kb.23.01.2006 10:41скачать
Управление процессами.txt16kb.23.01.2006 10:58скачать
Управление ресурсами.txt12kb.23.01.2006 10:44скачать
Установка и загрузка ОС.txt3kb.23.01.2006 10:41скачать
Файловая система.txt17kb.23.01.2006 10:45скачать
Функции защиты.txt2kb.23.01.2006 10:43скачать
Функции ОС-.txt6kb.23.01.2006 10:41скачать
Введение.doc59kb.22.01.2006 13:00скачать
Виды ЭВМ.doc44kb.22.01.2006 01:12скачать
Выполнение программ.doc33kb.22.01.2006 14:45скачать
Интерфейсы ОС.doc55kb.22.01.2006 14:28скачать
Место и роль ОС в вычислительной системе.doc39kb.22.01.2006 00:19скачать
Мультипрограммная.doc90kb.22.01.2006 21:50скачать
Оверлей и свопин.doc82kb.23.01.2006 10:53скачать
№1.doc116kb.22.01.2006 20:56скачать
№3.doc31kb.22.01.2006 23:59скачать
№4.doc81kb.22.01.2006 15:32скачать
Novell NetWare.doc32kb.23.01.2006 00:36скачать
Файловые системы UNIX System V Release 4.doc47kb.23.01.2006 00:34скачать
Планирование работы процессора.doc58kb.22.01.2006 20:25скачать
Прерывани1.doc28kb.23.01.2006 10:55скачать
Прерывания.doc855kb.22.01.2006 14:03скачать
Примеры современных ОС и перспективы развития.doc60kb.22.01.2006 15:15скачать
Примеры управления памятью.doc42kb.22.01.2006 20:55скачать
Сетевые функции.doc42kb.22.01.2006 22:42скачать
Системная интеграция.doc35kb.22.01.2006 17:40скачать
Статическое и динамическое выделение памяти.doc43kb.23.01.2006 10:34скачать
Управление памятью.doc45kb.22.01.2006 16:03скачать
Управление процессами.doc64kb.22.01.2006 20:44скачать
Управление ресурсами.doc57kb.22.01.2006 21:13скачать
Установка и загрузка ОС.doc25kb.22.01.2006 17:25скачать
Файловая система.doc77kb.23.01.2006 10:35скачать
Функции защиты.doc23kb.22.01.2006 21:09скачать
Функции ОС-.doc32kb.22.01.2006 12:51скачать

№3.doc

Реклама MarketGid:
Загрузка...
Можно ли заразить вирусами ОС UNIX и почему?

Кроме широко известных компьютерных "червей", осуществлявших атаки на ОС UNIX, до последнего времени, "вирусов" для ОС UNIX не было известно (следует отметить, что с началом широкого распространения MS DOS количество "вирусов" для нее росло в геометрической прогрессии, возможно для UNIX может произойти то же самое). Первым "звонком" в этом направлении можно считать появление в феврале 1997 года "вируса" для Linux (разновидность UNIX), который получил название- Bliss.

Вирус Bliss- нерезидентный вирус заражает выполняемые файлы Linux, написан на языке программирования Си. При запуске зараженного файла ищутся незараженные выполняемые файлы и они заражаются путем сдвига содержимого файла вниз, "вирус" записывает себя на освободившееся место и добавляет в конец файла строку идентификатор.

Существуют два разновидности "вируса"- Bliss.a и Bliss.b. При запуске зараженного файла с "вирусом" Bliss.a заражается не более трех исполняемых файлов. Bliss.b заражает больше файлов (точное число неизвестно). Если в текущем каталоге все файлы заражены, "вирус" сканирует другие каталоги системы, ищет выполняемые файлы и заражает их. После заражения Bliss возвращает управление программе носителю.

Вирусы-троянцы, автоматически запускаемые фоновым процессом и производящие вредоносные действия - порчу информации или передачу конфиденциальных данных злоумышленнику. Данный механизм практически неосуществим в Linux из-за того, что системный администратор может ежесекундно контролировать любой процесс, происходящий в данный момент в системе. В фоновом режиме, запущенном от имени рядового пользователя, невозможно прочитать ни одного важного файла, открывающего доступ к файлам других пользователей. Существует еще одно препятствие к запуску такого вируса в Linux: при разработке троянской программы для любой UNIX-подобной системы злоумышленнику требуется точно знать конфигурацию системы и состав входящих в нее библиотек, иначе программа просто не запустится или будет выполнять совсем не то, что было задумано автором.

Однако NFS - это другое дело. Протокол NFS легко реализовать в сетях TCP/IP; он прозрачно предоставляет дисковые ресурсы Unix удаленным сетевым пользователям. Это особенно привлекательно для пользователей ПК, у которых нет возможности хранить данные на файл-серверах под NetWare или Windows NT. Но без антивирусной защиты файловых систем ПК серверы Unix могут стать рассадниками вирусов, способными заразить все предприятие.


^ Сколько комбинаций можно составить из N двоичных разрядов

Простота двоичного алфавита обеспечила его широкое применение в вычислительной технике. Значения 0 и 1 в компьютерах представляются физическими состояниями “намагничено — не намагничено”, “есть напряжение — нет напряжения”. В вычислительной технике для двоичных цифр 0 и 1 принят специальный термин — бит. Бит — от английского сокращения bit (binary digit — двоичная цифра).
    Представление символов некоторого алфавита словами из нулей и единиц называется двоичным кодированием. Двоичный код должен быть такой длины, чтобы он обеспечивал кодирование всех символов алфавита.
    Из двух битов можно составить четыре различные комбинации: 00, 01, 10, 11, из трех — восемь, из четырех — шестнадцать различных комбинаций — и т.д.
    Запись на доске:
    2 бита — 4 комбинации = 22,
    3 бита — 8 комбинаций = 23,
    4 бита — 16 комбинаций = 24,
    5 бит — 32 комбинации = 25,
    6 бит — 64 комбинации = 26,
    7 бит — 128 комбинаций = 27,
    8 бит — 256 комбинаций = 28.
    Набор из восьми бит называется байтом.
    1 байт = 8 бит.
    Более крупные единицы измерения информации:
    1 килобайт = 1024 байтам = 210 байтам.
    1 мегабайт = 1024 килобайтам = 210 килобайтам = 220 байтам.
    1 гигабайт = 1024 мегабайтам = 210 мегабайтам = 220 килобайтам = 230 байтам.

^ Сколько комбинаций можно закодировать с помощью 1 байта

Из бит складываются байты. 1 байт = 8 битам. Т.е. что бы закодировать 1 байт нам нужно написать последовательность из 8 битов: 10110110
Сколько же может быть комбинаций еденичек и нулей? Оказывается всего 256. Этих 256 комбинаций хватает, что бы закодировать в них символы алфавита, поэтому с помощью 1 байта мы можем представить символ подчти каждого алфавита. Естественно, что мы таким образом кодируем номер символа, а выводом нужного знака на экран по этому номеру занимается видеокарта.
^ Сколько бит в одном байте

В каждом байте только 8 бит. И это не зависит от того кем сделана машина.
1 байт = 8 бит.
Сколько байт в 1кб, 1Гб, 1Мб, 1Эб, 1Тб

1кб = 1024 байт, 1Мб = 1048576 байт, 1ГБ = 1073741824 Байт, 1Эб = ?
^ Как компьютерные вирусы используют прерывание ОС

На фазе инсталляции вирус определяет расположение в ПЗУ обработ чика прерывания 13h как для дискеты, так и для жесткого диска. Все необходимые сведения для этой цели он берет из векторов 40h и 41h,

где содержатся, соответственно, адрес обработчика прерывания 13h в ПЗУ и адрес таблицы параметров для винчестера. Алгоритм определения адреса прерывания 13 в ПЗУ, используемый вирусом не универ-

сален и он работает не для всех типов IBM-совместимых компьютеров.Помимо прерывания 13h, вирус перехватывает прерывания 21h и 27h. Прерывание 21h используется стандартным образом (отслеживаются приведенные выше подфункции), а прерыванием 27h вирус пользуется для того, чтобы проверять, не изменился ли вектор 21h, и при необходимости восстанавливать его.


Скачать файл (1236.1 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru