FAT Dateisysteme, MS-DOS und Computerviren

Classified in Informatik

Written at on Deutsch with a size of 13,51 KB.

Das erste Dateisystem, das auf einem Microsoft-Betriebssystem zum Einsatz kam, war das FAT-System (File Allocation Table). Die File Allocation Table ist ein Index, der eine Liste der Inhalte der Festplatte erstellt und den Speicherort der Dateien festhält. Da die Blöcke, aus denen eine Datei besteht, nicht immer zusammenhängend auf der Festplatte liegen (ein Phänomen, das als Fragmentierung bezeichnet wird), ermöglicht die Zuweisungstabelle die Struktur des Dateisystems durch die Schaffung von Verknüpfungen zu den Blöcken, aus denen die Datei besteht.

Das FAT-System ist ein 16-Bit-System, das die Identifizierung von Dateien nach einem Namen mit bis zu 8 Zeichen und einer Erweiterung mit drei Zeichen ermöglicht. Daher wird das System als FAT16 bezeichnet.

Um dies zu verbessern, wurde die ursprüngliche Version von Windows 95 (mit dem FAT16-System) mit einem verbesserten FAT-Management-System namens VFAT (Virtual FAT) veröffentlicht. VFAT ist ein 32-Bit-System, das Dateinamen mit bis zu 255 Zeichen ermöglicht. Allerdings mussten Programmierer, die direkte Unterstützung der 16-Bit-Umgebungen (DOS) gewährleisten, weiterhin auf diese Dateien zugreifen können. Daher wurde die Lösung gefunden, jedem System einen Namen zuzuweisen. Aus diesem Grund können wir lange Dateinamen in Windows 95 verwenden und trotzdem unter DOS darauf zugreifen.

Das FAT-Dateisystem ist ein 16-Bit-System. Dies bedeutet, dass die Cluster-Adressen nicht größer als 16 Bit sein können. Die maximale Anzahl von Clustern, die mit dem FAT-System referenziert werden können, beträgt also 216 (65536) Cluster. Da jedoch ein Cluster aus einer festen Anzahl (4, 8, 16, 32, ...) von aufeinanderfolgenden Sektoren von 512 Bytes besteht, kann die maximale Größe der FAT-Partition durch Multiplikation der Anzahl der Cluster mit der Größe eines Clusters ermittelt werden. Mit 32 KB Clustern beträgt die maximale Größe einer Partition also 2 GB.

Darüber hinaus kann eine Datei nur eine ganze Zahl von Clustern belegen. Dies bedeutet, dass, wenn eine Datei mehrere Cluster belegt, diese nur teilweise ausgelastet sind und man den verfügbaren Platz nicht optimal nutzen kann. Als Ergebnis gilt: Je kleiner die Clustergröße, desto weniger Platz wird verschwendet. Es wird geschätzt, dass eine durchschnittliche Datei Cluster-Medium verwirft, was bedeutet, dass in einer 2-GB-Partition 16 KB pro Datei verloren gehen.

File Allocation Table

Die File Allocation Table ist eine Liste digitaler Werte, die die Zuweisung von Clustern einer Partition beschreibt oder, anders ausgedrückt, den Status jedes Clusters der Partition. Tatsächlich entspricht jede Zelle in der Mapping-Tabelle einem Cluster. Jede Zelle enthält eine Zahl, die angibt, ob eine Datei den Cluster verwendet. Wenn ja, enthält sie Angaben über den Ort des nächsten Clusters in der Datei. Auf diese Weise erhält man eine FAT-Kette, die eine verknüpfte Liste von Referenzen ist, die auf aufeinanderfolgende Cluster bis zum Ende der Datei verweisen. Jeder FAT-Eintrag ist eine Erweiterung von 16 oder 32 Bit (je nachdem, ob ein Eintrag in FAT16 oder FAT32 vorliegt). Die ersten beiden Einträge speichern Informationen über die Tabelle selbst, während die folgenden Angaben zu den Clustern enthalten. Einige Einträge können Werte enthalten, die Angaben über den Zustand der spezifischen Cluster enthalten. So weist zum Beispiel der Wert 0000 darauf hin, dass der Cluster nicht verwendet wird, der Cluster FFF7 wird als defekt identifiziert und daher nicht verwendet, und Werte zwischen FFF8 und FFFF geben an, dass der Cluster das Ende einer Datei enthält. In Wirklichkeit enthält jede Partition zwei Kopien der Tabelle, die zusammenhängend auf der Festplatte gespeichert sind, so dass man sie wiederherstellen kann, wenn die erste Kopie beschädigt wird.

FAT32-Dateisystem

Obwohl VFAT eine kluge Lösung war, ging sie nicht über die Grenzen von FAT16 hinaus. Als Ergebnis entstand ein neues Dateisystem in Windows 95 OSR2 (das nicht nur eine bessere FAT-Verwaltung hatte, wie es bei VFAT der Fall war). Das Dateisystem FAT32 arbeitet mit 32-Bit-Werten für FAT-Einträge. Tatsächlich werden nur 28 Bit verwendet, da 4 Bit für zukünftige Verwendung reserviert sind.

Mit dem FAT32-Dateisystem wurde die maximale Anzahl der Cluster pro Partition von 65.535 auf 268.435.455 (228 - 1) erhöht. Deshalb sind mit FAT32 Partitionen viel größer (bis zu 8 Terabyte) möglich. Obwohl in der Theorie die maximale Größe der FAT32-Partition 8 TB beträgt, hat Microsoft sie freiwillig auf 32 GB auf Windows 9x-Systemen reduziert, da NTFS FAT32-Partitionen viel mehr Cluster enthalten können als FAT16-Partitionen, was die Größe der Cluster erheblich verringern und somit auch zu einer Verringerung des verschwendeten Speicherplatzes führen kann. Zum Beispiel kann man mit einer 2-GB-Partition 4-KB-Cluster mit FAT32-Systemen verwenden (anstelle von 32-KB-Clustern mit FAT16), was den verschwendeten Platz um einen Faktor von 8 verringert.

Der Nachteil ist, dass FAT32 nicht mit Windows-Versionen vor OEM Service Release 2 kompatibel ist. Ein Starter-System mit einer älteren Version kann diese Art von Partitionen einfach nicht sehen.

Auch Management-Dienstprogramme einer Festplatte von 16 Bit, z. B. ältere Versionen von Norton Utilities, funktionieren nicht mehr korrekt. In Bezug auf die Leistung führt ein System mit FAT32 statt FAT16-System zu einer leichten Verbesserung von etwa 5 % in der Leistung.

FAT16 oder FAT32?

Da die Anzahl der Cluster begrenzt ist, hängt die maximale Größe einer Partition von der Größe der einzelnen Cluster ab. Betrachten Sie die maximale Größe der Partition als Clustergröße und das verwendete Dateisystem:

MS-DOS sind die Zeichen der Microsoft Disk Operating System, Festplatten-Betriebssystem von Microsoft. Es ist ein Betriebssystem von Microsoft unter der Familie DOS verkauft. Es war ein Betriebssystem für den IBM-PC, die weit verbreitet sind.

Zwei Versionen von MS-DOS

  • PC-DOS 1.0 - Veröffentlicht 1981 als Ergänzung zum IBM-PC. Erste Version von DOS. Unterstützt 16 KB KB des RAM, 5,25-Zoll-Diskette einer Seite 160 Kb 22 ordres. Es können Dateien mit .Com-und. Exe. Es enthält die Shell COMMAND.COM.
  • PC-DOS 1.1 - Behoben: viele Bugs, unterstützt Double-Density-Diskette 1,25
  • MS-DOS 2.0 - die Ergänzung der IBM XT released in 1983. Mehr als doppelt so viele neue Befehle, die Unterstützung HDD (ca. 5 MB).
  • PC-DOS 2.1 - Ergänzung der IBM PCjr. Added some improvements.
  • MS-DOS 2.11 - Unterstützung für andere Sprachen (neben Englisch).
  • MS-DOS 2.25 - Version mit besserer Unterstützung für Zeichensätze, japanischer und koreanischer Sprache.

Interne CD oder chdir Kommandos - Ändern Sie das aktuelle Verzeichnis.

CD Ändern Sie das Verzeichnis dirname hierarchisch untergeordnet. CD \ Änderungen direkt in das Root-Verzeichnis. Löschen Sie den Bildschirm und gibt den Cursor in die linke obere Ecke.COPY - Kopieren von Dateien. COPY TO - Kopieren einer Datei auf den eingegebenen Text, bis Sie die Tastenkombination Strg-Z drücken.

Ataq METHODE:

Computer-Virus ist ein Malware, die versucht, das normale Funktionieren des Computers ohne Zustimmung oder Kenntnis des Benutzers zu stören. Das Virus versucht normalerweise, andere ausführbare Dateien mit diesem Code zu infizieren. Viren können die gespeicherten Daten in einem Computer zerstören, während andere, "gutartige" nur lästig sind.

Eigenschaften

Als Feature von Viren ist die Nutzung von Ressourcen, die Viren verursachen Probleme wie den Verlust von Produktivität, Kürzungen bei den informationstechnischen Systemen oder Daten-Ebene führen.

Eine Besonderheit ist die Möglichkeit für sie, um durch Repliken und Kopien zu verbreiten. Die Netze derzeit die Verbreitung helfen, wenn sie keine ausreichende Sicherheit.

Andere Viren verursachen Schäden an EDV-Systeme sind der Verlust von Informationen, Stunden Stop-Produktion, die Zeit der Umsiedlung, etc..

Beachten Sie, dass jeder Virus stellt eine andere Situation.

Verbreitungsmethoden

Es gibt zwei große Klassen von Ansteckung. Im ersten, dem Benutzer, zu einem bestimmten Zeitpunkt, Laufen oder versehentlich vereinbaren, um das Virus zu installieren. In der zweiten ist, die Malware zu replizieren in Netzwerken. In diesem Fall sprechen wir von Würmern.

In jedem Fall beginnt die infizierten Betriebssystem eine Reihe von bizarren Verhalten oder unerwarteter Ereignisse zu unterziehen. Dieses Verhalten kann ein Hinweis auf das Problem zu ermöglichen und Verwertung derselben.

Zu den häufigsten Verunreinigungen die Interaktion der Nutzer sind die folgenden:

  • Nachrichten automatisch laufenden Programmen (wie dem Mail-Programm, öffnet sich direkt eine Datei-Anhang).
  • Social Engineering, Nachrichten und führen Sie dieses Programm und einen Preis gewinnen.
  • Input auf Alben von anderen infizierten Drogenkonsumenten.
  • Installieren von Software-Raubkopien oder schlechter Qualität.

Methoden zum Schutz und Typen

Methoden zur Verringerung oder Verringerung der Risiken, die mit Viren bezeichnet werden kann aktiv oder passiv verbunden sind.

Aktiva

  • Antivirus: Das Programm namens Antivirus versuchen, die Spuren, die ein bösartiger Software links entdecken zu erkennen und zu entfernen, und in einigen Fällen enthalten oder die Verschmutzung zu stoppen. Versuchen Sie das System geprüft haben, arbeitet während Anhalten der bekannten Wege der Infektion und der Benachrichtigung des Benutzers der potenzielle sicherheitsrelevante Zwischenfälle.
  • Datei-Filter: Filter auf schädliche Dateien zu generieren, wenn der Computer an ein Netzwerk angeschlossen ist. Diese Filter können verwendet werden, z. B. das SystemTechniken mit Kuriere oder Firewall. In der Regel bietet dieses System ein Wertpapier, das nicht Eingreifen des Benutzers erforderlich ist, kann sehr effektiv sein, und erlauben nur Ressourcen gezielter einzusetzen.

Verbindlichkeiten

  • Vermeiden Sie die Einführung Ihres Teams Wechselspeicher, dass Sie sich möglicherweise mit einem Virus infiziert sein.
  • Installieren Sie keine Software, die "Piraten".
  • Vermeiden Sie das Herunterladen von Software aus dem Internet.
  • Öffnen Sie keine Nachrichten von unbekannten E-Mail-Adresse.
  • Akzeptieren Sie keine E-Mails von Fremden an.

Arten von Viren und Nachahmungen

Es gibt verschiedene Arten von Viren, je nach Funktion oder, wie es läuft auf unserem Rechner durch Veränderung der Aktivität von der gleichen, gehören zu den am häufigsten:

  • Trojan: dass Informationen zu stehlen oder das System Hardware oder im Extremfall zu unterbrechen ist, erlaubt eine externe Benutzer kann den Computer steuern.
  • Worm: Eigentümer selbst zu replizieren. Der Wurm nutzt die automatische Teile eines Betriebssystems, die im Allgemeinen unsichtbar für den Benutzer.
  • Logische oder Time Bombs: Dies sind Programme, die aktiviert werden, wenn ein bestimmtes Ereignis. Die Bedingung ist in der Regel ein Datum (Pumpen Time), eine Tastenkombination, oder bestimmte technische Voraussetzungen (Logical Pumpen). Sollte kein Status bleibt dem Benutzer verborgen.
  • Hoax: Hoaxes sind keine Viren oder sind in der Lage, sich auf ihre eigenen zu reproduzieren. Inhalt der Nachricht falsch sind sie den Benutzer auffordern, Kopien anzufertigen und schicken Sie an Ihre Kontakte. Oft moralischen Empfindungen Beschwerde ( "Hilfe ein Kind an Krebs erkrankt") oder den Geist der Solidarität ( "Bekanntmachung einer neuen gefährlichen Virus") und in jedem Fall versuchen, Vorteile aus der Unerfahrenheit der Anfänger Internet-Nutzer nehmen .

Aktien des Virus

  • Die Mitgliedschaft in einem Programm auf Ihrem Computer konnte sich so ausbreiten installiert.
  • Karte auf dem Bildschirm, Nachrichten oder Bilder sind humorvoll, oft störend.
  • Verlangsamen oder Ihr Computer abstürzen.
  • Zerstörung der Daten auf der Festplatte gespeichert, in einigen Fällen unerlässlich, um das System, das den Betrieb der Geräte verhindert.
  • Reduzieren Sie Speicherplatz.

Entradas relacionadas: