Тип работы: Курсовая практическая
Предмет: Информатика
Страниц: 26
ВВЕДЕНИЕ 3
1. Работа с файлами, папками в OC Windows 4
2. Drag and drop 6
3. Проводник 7
4. Стандартные утилиты и акссесуары 9
5. Paint 10
6. WordPad 14
7. Калькулятор 16
8. Работы с дисками и архивами 18
9. Панель управления 21
10.Режим эмуляции MS-DOS 23
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
Учебная работа № 430597. Тема: Работа с файлами папками в OC Windows
Выдержка из похожей работы
Работа с каталогами и подкаталогами. Работа с файлами
…..яны, программы-шпионы и даже спам. Известны десятки тысяч
компьютерных вирусов, которые распространяются через Интернет по всему миру,
организуя вирусные эпидемии.
Вирусы
распространяются, внедряя себя в исполняемый код других программ или же заменяя
собой другие программы. Какое-то время даже считалось, что, являясь программой,
вирус может заразить только программу – какое угодно изменение не
программы является не заражением, а просто повреждением данных.
Подразумевалось, что такие копии вируса не получат управления, будучи
информацией, не используемой процессором в качестве инструкций. Так, например
неформатированный текст не мог бы быть переносчиком вируса.
Однако,
позднее злоумышленники добились, что вирусным поведением может обладать не
только исполняемый код, содержащий машинный код процессора. Были написаны
вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся
через макросы в документы таких программ, как Microsoft Word и Excel.
Некоторое
время спустя взломщики создали вирусы, использующие уязвимости в популярном
программном обеспечении (например, Adobe Photoshop, Internet Explorer,
Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали
распространяться посредством внедрения в последовательности данных (например,
картинки, тексты, и т.д.) специального кода, использующего уязвимости
программного обеспечения.
1. Файловые
вирусы в MS DOS
По одной из
классификаций вирусы делят на файловые и загрузочные (бутовые). К файловым
вирусам относят вирусы, поражающие запускаемые файлы (программы), а к
загрузочным – вирусы, активизирующиеся через главную загрузочную запись или
через ВООТ – сектор. Деление довольно условное, так как стали появляться
вирусы, сочетающие в себе свойства тех и других. Мы, однако, традиционно
разделим вирусы, обитающие в среде MS DOS на файловые и бутовые
(загрузочные). В разделе IV мы поговорим о других видах. Файловые вирусы
(ФВ) могут заражать как СОМ так
ЕХЕ – программы.
Ниже перечислены стандартные способы заражения:
1. Способы
заражения СОМ-программ. На Рис. 1 представлены три способа заражения
СОМ-программ. Легко заметить, что заражение осуществляется так, чтобы вирус
получал управление сразу после запуска программы. Как Вы понимаете, команда JMP
символизирует здесь просто передачу управления. Вместо нее с тем же успехом
пользуются командами RET или CALL с соответствующей корректировкой стека.
2. Заражение
ЕХЕ – программ. Заразить ЕХЕ-программу несколько сложнее, хотя идея заражения
довольно ясна. Тело вируса приписывается к какой-либо части программы, а в
заголовке меняются значения регистров CS и IP (см. Главу 14). Таким образом,
при запуске программы управление вначале опять передается вирусу. Наиболее
изощренные вирусы корректируют еще значения SS и SP, дабы не угодить в область
стека, а также проверяют программу на наличие в ней оверлеев. Наличие в
программе оверлея может привести к тому, что управление никогда не будет
передано вирусу, и программа перестанет запускаться.
3. Некоторые
вирусы способны заражать оверлеи, имеющие стандартную структуру. Активизация
вируса происходит при запуске оверлея прикладной программой.
Появившийся
некоторое время назад вирус DIR является своего рода качественным развитием
файловых вирусов. Данный вирус корректирует FAT так, что при запуске любой
программы управление передается ему. После того как он оказался в памяти,
стандартные утилиты уже не могут обнаружить искаженную структуру FAT.
4.
Активизация вирусов. Часть вирусов, которые называют не резидентными,
активизируются лишь временно, во время запуска зараженной программы. Как правило,
за время активизации они пытаются заразить одну или несколько программ. Поиск
программ для заражения может производиться в текущем каталоге, корневом
каталоге, через PAT…