close

Вход

Забыли?

вход по аккаунту

?

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО

код для вставкиСкачать
Вопросы компьютерной
безопасности
ВЫПОЛНИЛ : БАКЛАНОВ С.В.
ПРОВЕРИЛА: ПРОСКУРЯКОВА С.Г.
г. Cургут 2006г.
Содержание:
1 Введение
2 Понятия о компьютерной безопасности
3 Компьютерные вирусы
4 Программные вирусы
5 Загрузочные вирусы
6 Макро вирусы
7 Методы защиты от компьютерных вирусов
8 Средства антивирусной защиты
9 Какой антивирус лучше?
10 Автоматизация производства и конструкторы вирусов
11 BIOS & CMOS
Вопросы компьютерной безопасности
Введение
Интернет стремительно входит в
нашу жизнь. Сегодня это уже не
только всемирная справочная
система, но и средство связи,
которое с каждым днём всё шире и
шире используется не только для
личного, но и для делового общения
и даже для коммерции.
Пока вопросами безопасности в
Интернете занимаются в основном
специалисты, но всего лишь через
несколько лет коммерциализация
Интернета достигнет таково
уровня, что эти вопросы станут
обычным делом для рядовых
граждан. К этому надо готовиться
уже сегодня, и полезно знать
основные понятия компьютерной
безопасности, понимать, о чём идёт
речь, и знать простейшие приёмы
самозащиты.
Понятия о компьютерной безопасности
В вычислительной технике понятие безопасности является весьма широким. Оно
подразумевает и надежность работы компьютера, и сохранность ценных данных,
и защиту информации от внесения в неё изменений неуполномоченными лицами, и
сохранение тайны переписки электронной связи. Разумеется, во всех
цивилизованных странах на страже безопасности граждан стоят законы, но в
сфере вычислительной технике правоприменительная практика пока не развита,
а законотворческий процесс не успевает за развитием технологий, поэтому
надежность работы компьютерных систем во многом опирается на меры
самозащиты.
В этом реферате я расскажу о компьютерных вирусах, о методах и средствах
защиты от компьютерных вирусах.
Компьютерные вирусы
Компьютерный вирус – это
программный код, встроенный в
другую программу или в
документ, или в определенные
области носителя данных и
предназначенный для
выполнения
несанкционированных действий
на несущем компьютере.
Основными типами
компьютерных вирусов
являются:
Программные вирусы,
Загрузочные вирусы;
Макро вирусы.
Программные вирусы
Программные вирусы – это блоки программного кода, целенаправленно
внедрённые внутрь других прикладных программ. При запуске
программы, несущей вирус, происходит запуск имплантированного в
неё вирусного кода. Работа этого кода вызывает скрытые от
пользователя изменения в файловой структуре жестких дисков и/или в
содержании других программ. Так, например, вирусный код может
воспроизводить себя в теле других программ – этот процесс
называется размножением. По происшествие определенного времени,
создав достаточное количество копий, программный вирус может
перейти к разрушительным действиям – нарушению работы
зараженных программ, нарушению работы операционной системы,
удалению информации, хранящейся на жестком диске. Этот процесс
называется вирусной атакой.
Самые разрушительные вирусы могут инициировать форматирование
жестких дисков. Поскольку форматирование диска – достаточно
продолжительный процесс, который не должен пройти незамеченным
со стороны пользователя, во многих случаях программные вирусы
ограничиваются уничтожением данных только в системных секторах
жесткого диска, что эквивалентно потере таблиц файловой системы.
В этом случае данные жесткого диска остаются нетронутыми, но
воспользоваться ими нельзя, поскольку неизвестно, какие сектора
каким файлам принадлежит. Теоретически восстановить данные в
этом случае возможно, но практически трудоёмкость этих работ
исключительно высока.
Считается, что такой вирус не в состояние вывести из строя
аппаратное обеспечение компьютера. Однако бывают случаи, когда
аппаратное и программное обеспечения настолько взаимосвязаны, что
программные повреждения приходится устранять заменой
программных средств. Так, например, в большинстве современных
материнских плат базовая система ввода-вывода (BIOS) хранится в
постоянно запоминающих перезаписываемых устройствах (так
называемая флэш-память). Возможность перезаписи информации в
микросхеме флэш-памяти используют некоторые программные вирусы
для уничтожения данных BIOS. В этом случае для восстановления
работоспособности компьютера требуется либо замена микросхемы,
хранящей BIOS, либо ее перепрограммирование на специальных
устройствах, называемых программаторами.
Программные вирусы поступают на компьютер при запуске
непроверенных программ, полученных на внешнем носителе (гибкий
диск, диск CD-ROM и т.п.) или принятых по каналам компьютерных
сетей. Прошу обратить особое внимание на слова
“при запуске”. При обычном копировании зараженных файлов заражение
компьютера происходить не может.
Загрузочные вирусы
От программных вирусов
загрузочные вирусы отличаются
методом распространения. Оно
поражают не программные файлы, а
определенные системные области
магнитных носителей (гибких и
жестких дисков). Кроме того, на
включенном компьютере они могут
временно располагаться в
оперативной памяти.
Обычно заражение компьютера
происходит при попытке загрузить
компьютер с магнитного носителя,
системная область которого
содержит загрузочный вирус. Так,
например, при попытке загрузить
компьютер с гибкого диска
происходит сначала проникновение
вируса в оперативную память, а
затем в загрузочные сектора
жестких дисков. Далее этот
компьютер сам становится
источником загрузочного вируса – он
автоматически переносится в
системные области всех гибких
дисков, записываемых на данном
компьютере.
Макро вирусы
Эта особая разновидность вирусов поражает документы, выполненных
в некоторых прикладных программах, имеющих средства для
исполнения так называемых макрокоманд. В частности, к таким
документам относятся документы текстового процессора Microsoft
Word (они имеют расширение .DOC). Заражение происходит при
открытии файла документа в окне родительской программы, если в
самой программе не отключена возможность исполнения макрокоманд.
Как и для других типов вирусов, результат атаки может быть как
относительно безобидным, так и разрушительным.
Методы защиты от компьютерных вирусов
Существует три рубежа защиты от
компьютерных вирусов:
Предотвращение поступления
компьютерных вирусов;
Предотвращения вирусной атаки, если
вирус всё-таки поступил на
компьютер;
Предотвращение разрушительных
последствий, если атака всё-таки
произошла.
Существует три метода реализации
рубежей обороны:
Программные методы защиты;
Аппаратные методы защиты;
Организационные методы защиты.
В вопросе защиты ценных данных
часто используют бытовой подход:
болезнь лучше предотвратить, чем
лечить. К сожалению, именно он
вызывает наиболее разрушительные
последствия. Создавая бастионы на
пути проникновения вирусов в
компьютер нельзя полагаться на их
прочность и остаться не готовым к
тому, что надо делать, когда вирусная
атака всё-таки произойдет. К тому же
вирусная атака – далеко не
единственная возможность полной
утраты информации.
Существуют программные сбои, которые могут вывести из строя
операционную систему, аппаратные сбои, способные сделать жесткий
диск нечитаемым. Всегда существует вероятность того, что
компьютер вместе с ценными данными может быть утрачен в
результате кражи, пожара или иного стихийного бедствия.
Поэтому создавать систему защиты следует в первую очередь “с
конца” – с предотвращения разрушительных последствий любого
воздействия, будь то вирусная атака, кража в помещении или
физический выход жесткого диска из строя. Надежная и безопасная
работа с компьютером достигается тогда, когда любое неожиданное
событие, в том числе и полное уничтожение данных на жестком диске,
не приведет к ощутимым потерям (потеря нескольких часов на
восстановление работоспособности компьютерной системы в данном
случае считается незначительной).
Средства антивирусной защиты
Основным средством защиты информации является резервное
копирование наиболее ценных данных. В случае утраты информации по
любой из выше перечисленных причин жесткие диски
переформатируют и подготавливают к новой эксплуатации. На
“чистый” отформатированный диск устанавливают операционную
систему с дистрибутивного компакт-диска, затем под её управлением
устанавливают всё необходимое программное обеспечение, которое
тоже берут с дистрибутивных носителей. Восстановление
компьютера завершается восстановлением данных, которые берут с
резервных носителей.
При резервирование данных следует иметь в виду и то, что надо
отдельно сохранять всю регистрационную и парольную информацию
для доступа к сетевым службам Интернета. Её можно хранить,
например, в записной книжке.
Создавая план мероприятий по резервному копированию информации,
необходимо учитывать, что резервные копии должны храниться
отдельно от компьютера. То есть, например, резервирование
информации на отдельном жестком диске того же компьютера только
создает иллюзию безопасности. Относительно новым и достаточно
надежным методом хранения данных является хранение их на
удаленных серверах в Интернете. Есть службы, бесплатно
предоставляющие пространство (до нескольких Мбайт) для хранения
данных пользователя.
Вспомогательными средствами защиты информации являются
антивирусные программы и средства аппаратной защиты. Так,
например, простое отключение перемычки на материнской плате не
позволит осуществить стирание перепрограммируемой микросхемы
ПЗУ (флэш -BIOS), независимо от того, кто будет пытаться это
сделать: компьютерный вирус или неаккуратный пользователь.
Существует достаточно много программных средств антивирусной
защиты. Они предоставляют следующие возможности.
Создание образа жесткого диска на внешний носителях (например,
гибких дисках). В случае выхода из строя информации в системны
областях жесткого диска сохранённый “образ диска” может позволить
восстановить если и не всю информацию, то, по крайней мере, её
большую часть. Это же средство может защитить от утраты
информации при аппаратных сбоях и при неаккуратном
форматирование жесткого диска.
Регулярное сканирование жестких дисков в поисках компьютерных
вирусов. Сканирование обычно выполняется автоматически при
каждом включение компьютера и при размещении внешнего диска в
считывающем устройстве. При сканировании следует иметь в виду,
что антивирусная программа ищет вирус путем сравнения кода
программ с кодами известных ей вирусов, хранящимися в базе данных.
Если база данных устарела, а вирус является новым, сканирующая
программа его не обнаружит. Для надежной работы следует регулярно
обновлять антивирусную программу. Желательная периодичность
обновления – 1 раз в две недели; допустимая – один раз в три месяца.
Для примера скажу, что разрушительные последствия атаки вируса
W95.CHI.1075 (“Чернобыль”), вызвавшего уничтожение информации на
сотнях тысяч компьютеров 26 апреля 1999 года, было связано не с
отсутствием средств защиты от него, а с длительной задержкой
(более года) в обновление этих средств.
Контроль за изменением
размеров и других атрибутов
файлов. Поскольку некоторые
компьютерные вирусы на
этапе размножения изменяют
параметры зараженных
файлов, контролирующая
программа может
обнаружить их деятельность
и предупредить
пользователя.
Контроль за обращением к
жесткому диску. Поскольку
наиболее опасные операции,
связанные с работой
компьютерных вирусов, так
или иначе, обращены на
модификацию данных,
записанных на жестком диске,
антивирусные программы
могут контролировать
обращения к нему и
предупреждать пользователя
о подозрительной
активности.
Какой антивирус лучше?
Какой антивирус самый лучший? Ответ будет - "любой", если на вашем
компьютере вирусы не водятся, и вы не пользуетесь вирусоопасными
источниками информации. Если же вы любитель новых программ,
игрушек, ведете активную переписку по электронной почте и
используете при этом Word или обмениваетесь таблицами Excel, то
вам все-таки следует использовать какой-либо антивирус. Какой
именно - решайте сами, однако, есть несколько позиций, по которым
различные антивирусы можно сравнить между собой.
Качество антивирусной программы определяется, на мой взгляд, по
следующим позициям, приведенным в порядке убывания их важности:
Надежность и удобство работы - отсутствие "зависаний" антивируса
и прочих технических проблем, требующих от пользователя
специальной подготовки.
Качество обнаружения вирусов всех распространенных типов,
сканирование внутри файлов-документов/таблиц (MS Word, Excel,
Office97), упакованных и архивированных файлов. Отсутствие "ложных
срабатываний". Возможность лечения зараженных объектов. Для
сканеров (см. ниже), как следствие, важной является также
периодичность появления новых версий (апдейтов), т.е. скорость
настройки сканера на новые вирусы.
Существование версий антивируса под все популярные платформы
(DOS, Windows, Windows95, Windows NT, Novell NetWare, OS/2, Alpha, Linux
и т.д.), присутствие не только режима "сканирование по запросу", но и
"сканирование на лету", существование серверных версий с
возможностью администрирования сети.
Скорость работы и прочие полезные особенности, функции, "припарки"
и "вкусности".
Надежность работы антивируса является наиболее важным
критерием, поскольку даже "абсолютный антивирус" может оказаться
бесполезным, если он будет не в состоянии довести процесс
сканирования до конца - "повиснет" и не проверит часть дисков и
файлов и, таким образом, оставит вирус незамеченным в системе.
Если же антивирус требует от пользователя специальных знаний, то
он также окажется бесполезным - большинство пользователей просто
проигнорирует сообщения антивируса и нажмут [OK] либо [Cancel]
случайным образом, в зависимости от того, к какой кнопке ближе
находится курсор мыши в данный момент. Ну а если антивирус будет
чересчур часто задавать сложные вопросы рядовому пользователю,
то, скорее всего, он (пользователь) перестанет запускать такой
антивирус или даже удалит его с диска.
Качество детектирования вирусов стоит следующим пунктом по вполне
естественной причине. Антивирусные программы потому и называются
антивирусными, что их прямая обязанность - ловить и лечить вирусы. Любой
самый "навороченный" по своим возможностям антивирус бесполезен, если он не
в состоянии ловить вирусы или делает это не вполне качественно. Например,
если антивирус не детектирует 100% какого-либо полиморфного вируса, то при
заражении системы этим вирусом такой антивирус обнаружит только часть
(допустим 99%) зараженных на диске файлов. Необнаруженными останется всего
1%, но когда вирус снова проникнет в компьютер, то антивирус опять обнаружит
99%, но уже не от всех файлов, а только от вновь зараженных. В результате
заражено на диске будет уже 1.99%. И так далее, пока все файлы на диске не будут
заражены при полном молчании антивируса.
Поэтому качество детектирования вирусов является вторым по
важности критерием "лучшести" антивирусной программы, более
важным, чем "многоплатформенность", наличие разнообразного
сервиса и т.д. Однако если при этом антивирус с высоким качеством
детектирования вирусов вызывает большое количество "ложных
срабатываний", то его "уровень полезности" резко падает, поскольку
пользователь вынужден либо уничтожать незараженные файлы, либо
самостоятельно производить анализ подозрительных файлов, либо
привыкает к частым "ложным срабатываниям", перестает обращать
внимание на сообщения антивируса и в результате пропускает
сообщение о реальном вирусе.
"Многоплатформенность" антивируса является следующим пунктом в
списке, поскольку только программа, рассчитанная на конкретную
операционную систему, может полностью использовать функции этой
системы. "Неродные" же антивирусы часто оказываются
неработоспособными, а иногда даже разрушительными. Например,
вирус "OneHalf" поразил компьютер с установленными на нем
Windows95 или WindowsNT. Если для расшифрования диска (данный
вирус шифрует сектора диска) воспользоваться DOS-антивирусом, то
результат может оказаться плачевным: информация на диске
окажется безнадежно испорченной, поскольку Windows 95/NT не
позволит антивирусу пользоваться прямыми вызовами чтения/записи
секторов при расшифровке секторов. Антивирус же, являющийся
Windows-программой, справляется с этой задачей без проблем.
Автоматизация производства и конструкторы вирусов
Лень - движущая сила прогресса. Эта народная мудрость не нуждается
в комментариях. Но только в середине 1992 года прогресс в виде
автоматизации производства дошел и до вирусов. Пятого июля 1992
года объявлен к выпуску в свет первый конструктор вирусного кода
для IBM-PC совместимых компьютеров - пакет VCL (Virus Creation
Laboratory) версии 1.00.
Этот конструктор позволяет генерировать исходные и хорошо
откомментированные тексты вирусов (файлы, содержащие
ассемблерный текст), объектные модули и непосредственно
зараженные файлы. VCL снабжен стандартным оконным интерфейсом.
При помощи системы меню можно выбрать тип вируса, поражаемые
объекты (COM и/или EXE), наличие или отсутствие самошифровки,
противодействие отладчику, внутренние текстовые строки,
подключить до десяти эффектов, сопровождающих работу вируса и
т.п. Вирусы могут использовать стандартный способ поражения
файлов в их конец, или записывать себя вместо файлов, уничтожая их
первоначальное содержимое, или являться вирусами-спутниками
(международный термин - компаньон вирусы [companion]).
И все сразу стало значительно проще: захотел напакостить ближнему садись за VCL и, за 10-15 минут настрогав 30-40 разных вирусов,
запусти их на неприятельском компьютере (ах). Каждому компьютеру отдельный вирус!
Возможность проверки файлов "на лету" также является достаточно
важной чертой антивируса. Моментальная и принудительная проверка
приходящих на компьютер файлов и вставляемых дискет является
практически 100%-й гарантией от заражения вирусом, если, конечно,
антивирус в состоянии детектировать этот вирус. Очень полезными
являются антивирусы, способные постоянно следить за "здоровьем"
серверов - Novell NetWare, Windows NT, а в последнее время, после
массового распространения макро-вирусов, и за почтовыми серверами,
сканируя входящую/исходящую почту. Если же в серверном варианте
антивируса присутствуют возможность антивирусного
администрирования сети, то его ценность еще более возрастает.
Следующим по важности критерием является скорость работы. Если
на полную проверку компьютера требуется несколько часов, то вряд
ли большинство пользователей будут запускать его достаточно
часто. При этом медленность антивируса совсем не говорит о том,
что он ловит вирусов больше и делает это лучше, чем более быстрый
антивирус. В разных антивирусах используются различные алгоритмы
поиска вирусов, один алгоритм может оказаться более быстрым и
качественным, другой - медленным и менее качественным. Все зависит
от способностей и профессионализма разработчиков конкретного
антивируса.
Наличие всяческих дополнительных функций и возможностей стоит в
списке качеств антивируса на последнем месте, поскольку очень часто
эти функции никак не сказываются на уровне "полезности" антивируса.
Однако эти дополнительные функции значительно упрощают жизнь
пользователя, и, может быть, даже подталкивают его запускать
антивирус почаще.
Дальше - больше. 27 июля появилась первая версия конструктора PSMPC (Phalcon/Skism Mass-Produced Code Generator). Этот конструктор
не содержит в себе оконного интерфейса и генерирует исходные
тексты вирусов по файлу конфигурации. Этот файл содержит в себе
описание вируса: тип поражаемых файлов (COM или EXE);
резидентность (PS-MPC создает также и резидентные вирусы, чего не
позволяет конструктор VCL); способ инсталляции резидентной копии
вируса; возможность использования само шифрования; возможность
поражения COMMAND.COM и массу другой полезной информации.
На основе PS-MPC был создан конструктор G2 (Phalcon/Skism's G2 0.70
beta), который поддерживает файлы конфигурации стандарта PS-MPC,
однако при генерации вируса использует большее количество
вариантов кодирования одних и тех же функций.
Имеющаяся у меня версия G2 помечена первым января 1993 года.
Видимо, новогоднюю ночь авторы G2 провели за компьютерами. Лучше
бы они вместо этого попили шампанского, хотя одно другому не
мешает.
Итак, каким же образом повлияли конструкторы вирусов на
электронную фауну? В коллекции вирусов, которая хранится на моем
"складе", количество "сконструированных" вирусов следующее:
на базе VCL и G2 - по несколько сотен;
на базе PS-MPC - более тысячи.
Так проявилась еще одна тенденция в развитии компьютерных
вирусов: все большую часть в коллекциях начинают занимать
"сконструированные" вирусы, а в ряды их авторов начинают
вливаться откровенно ленивые люди, которые сводят творческую и
уважаемую профессию вирусописания к весьма заурядному ремеслу.
BIOS и CMOS
BIOS - Базовая система ввода-вывода (Basic Input Output System)
называется так потому, что включает в себя обширный набор
программ ввода-вывода, благодаря которым операционная система и
прикладные программы могут взаимодействовать с различными
устройствами как самого компьютера, так и подключенными к нему.
Вообще говоря, в PS система BIOS занимает особое место. С одной
стороны, ее можно рассматривать как составную часть аппаратных
средств, с другой стороны, она является как бы одним из программных
модулей операционной системы. Сам термин BIOS, видимо,
заимствован из операционной системы CP/M, в которой модуль с
подобным названием был реализован программно и выполнял примерно
подобные действия.
Большинство современных видеоадаптеров, а также контроллеры
накопителей имеют собственную систему BIOS, которая обычно
дополняет системную. Во многих случаях программы, входящие в
конкретную BIOS, заменяют соответствующие программные модули
основной BIOS. Вызов программ BIOS, как правило, осуществляется
через программные или аппаратные прерывания.
Заметим, что система BIOS помимо программ взаимодействия с
аппаратными средствами на физическом уровне содержит программу
тестирования при включении питания компьютера POST (Power–OnSelf-Test, Самотестирование при включении питания компьютера).
Тестируются основные компоненты, такие как процкссор, память,
вспомогательные микросхемы, приводы дисков, клавиатуру и
видеоподсистему. Если при включении питания компьютера возникают
проблемы (BIOS не может выполнить начальный тест), вы услышите
последовательность звуковых сигналов:
Код сигнала
Значение
1
Ошибка регенерации DRAM
2
Отказ схемы четности
3
Отказ базового ОЗУ 64 Кб
4
Отказ системного таймера
5
Отказ процессора
6
Ошибка адресной линии A20 контроллера клавиатуры
7
Ошибка исключения виртуального режима Virtual Mode
Exception
8
Ошибка теста чтения, записи памяти дисплея
9
Ошибка контрольной суммы ROM-BIOS
Если вы сталкиваетесь с чем-либо подобным, существует высокая
вероятность того, что эта проблема связана с аппаратными средствами.
Система BIOS в PS реализована в виде одной микросхемы, установленной на
материнской плате компьютера. Заметим, что название ROM BIOS в
настоящее время не совсем справедливо, ибо «ROM» - предполагает
использование постоянных запоминающих устройств (ROM - Read Only
Memory), а для хранения кодов BIOS в настоящее время применяются в
основном перепрограммируемые (стираемые электрически или с помощью
ультрафиолетового излучения) запоминающие устройства. Мало того,
наиболее перспективным для хранения системы BIOS является сейчас
флэш-память. Это позволяет легко модифицировать старые или
добавлять дополнительные функции для поддержки новых устройств,
подключаемых к компьютеру.
Поскольку содержимое ROM BIOS фирмы IBM было защищено авторским
правом, то есть его нельзя подвергать копированию, то большинство
других производителей компьютеров вынуждены были использовать
микросхемы BIOS независимых фирм, системы BIOS которых, разумеется,
были практически полностью совместимы с оригиналом. Наиболее
известные из этих фирм три: American Megatrends Inc. (AMI), Award Software и
Phoenix Technologies. Заметим, что конкретные версии BIOS неразрывно
связаны с набором микросхем (chipset), используемым на системной плате.
Кстати, компания Phoenix Technologies считается пионером в производстве
лицензионно-чистых BIOS. Именно в них впервые были реализованы такие
функции, как задание типа жесткого диска, поддержка привода флоппидисков емкостью 1,44 Мбайта и т.д. Более того, считается, что процедура
POST этих BIOS имеет самую мощную диагностику. Справедливости ради
надо отметить, что BIOS компании AMI наиболее распространены. По
некоторым данным, AMI занимает около 60% этого сегмента рынка. Кроме
того, из программы Setup AMI BIOS можно вызвать несколько утилит для
тестирования основных компонентов системы и работы с накопителями.
Однако при их использовании особое внимание следует обратить на тип
интерфейса, который использует привод накопителя.
Система BIOS в компьютерах, неразрывно связана с SMOS RAM. Под этим
понимается «неизменяемая» память, в которой хранится информация о
текущих показаниях часов, значении времени для будильника, конфигурации
компьютера: количестве памяти, типах накопителей и т.д. Именно в этой
информации нуждаются программные модули системы BIOS. Своим
названием SMOS RAM обязана тому, что эта память выполнена на основе
КМОП-струкгур (CMOS-Complementary Metal Oxide Semiconductor), которые,
как известно, отличаются малым энергопотреблением. Заметим, что
CMOS-память энергонезависима только постольку, поскольку постоянно
подпитывается, например, от аккумулятора, расположенного на системной
плате, или батареи гальванических элементов, как правило,
смонтированной на корпусе системного блока. Заметим, что большинство
системных плат допускают питание CMOS RAM как от встроенного, так и
от внешнего источника.
Заметим, что в случае повреждения микросхемы CMOS RAM (или разряде
батареи или аккумулятора) программа Setup имеет возможность
воспользоваться некой информацией по умолчанию (BIOS Setup Default
Values), которая хранится в таблице соответствующей микросхемы ROM
BIOS. Кстати, на некоторых материнских платах питание микросхемы
CMOS RAM может осуществляться как от внутреннего, так и от внешнего
источника. Выбор определяется установкой соответствующей перемычки.
Программа Setup поддерживает установку нескольких режимов
энергосбережения, например Doze (дремлющий), Standby (ожидания, или
резервный) и Suspend (приостановки работы). Данные режимы перечислены
в порядке возрастания экономии электроэнергии. Система может
переходить в конкретный режим работы по истечении определенного
времени, указанного в Setup. Кроме того, BIOS обычно поддерживает и
спецификацию АРМ (Advanced Power Management). Как известно, впервые ее
предложили фирмы Microsoft и Intel. В их совместном документе содержались
основные принципы разработки технологии управления потребляемой
портативным компьютером мощностью.
Напомним, что задание полной конфигурации компьютера осуществляется
не только установками из программы Setup, но и замыканием (или
размыканием) соответствующих перемычек на системной плате.
Назначение каждой из них указано в соответствующей документации.
Настройка CMOS
Изменение установок в CMOS, через программу SETUP. Чаще всего SETUP
может быть вызван нажатием специальной комбинации клавиш (DEL, ESC,
CTRL-ESC, или CRTL-ALT-ESC) во время начальной загрузки (некоторые BIOS
позволяют запускать SETUP в любое время, нажимая CTRL-ALT-ESC). В AMI
BIOS, чаще всего, это осуществляется нажатием клавиши DEL (и
удержанием ее) после нажатия кнопки RESET или включения ЭВМ.
STANDARD CMOS SETUP.
Стандартные предустановки CMOS:
Date (mn/date/year) - для изменения даты в системных часах.
Time (hour/min/sec) - для изменения времени в системных часах.
Hard disk C: (Жесткий Диск C:) - Номер вашего первичного (главного)
жесткого диска.
Cyln - Число цилиндров на вашем жестком диске.
Head - число головок. Wpcom - предкомпенсация при записи.
Lzone - адрес зоны парковки головок.
Sect - Число секторов на дорожку.
Size - объем диска. Автоматически вычисляется согласно числу цилиндров,
головок и секторов. Выражается в мегабайтах.
Floppy drive A (дисковод для дискет A) - устанавливается тип дисковода для
дискет, который будет использоваться в качестве привода A.
Floppy drive B (тип дисковода B) - аналогично предыдущему.
Primary display (Первичный дисплей) - Тип стандарта отображения, который
вы используете.
Keyboard (Клавиатура): Installed-установлена. Если изменить на "not
installed", эта опция укажет BIOS на отмену проверки клавиатуры во время
стартового теста, что позволяет перезапускать PC с отключенной
клавиатурой (файл-серверы и т.п.) без выдачи сообщения об ошибке теста
клавиатуры.
ADVANCED CMOS SETUP.
Дополнительные предустановки.
Typematic Rate Programming - программирование скорости автоповтора
нажатой клавиши. По умолчанию – Disabled.Следующие два пункта
определяют, как программируется клавиатура.
Typematic Rate Delay (msec) - задержка автоповтора, начальное значение:
500 мс. Начальная задержка перед стартом автоповтора символа, т.е.,
сколько времени вы должны удерживать клавишу нажатой, чтобы ее
код начал повторяться.
Typematic Rate (Chars/Sec) - частота автоповтора (символов в секунду).
Начальное значение: 15.
Memory Test Tick Sound - щелчок при прохождении теста памяти.
Рекомендуется устанавливать Enabled для того, чтобы слышать, что
процесс загрузки выполняется нормально.
Memory Parity Error Check - проверка ошибок четности памяти.
Рекомендуется установить Enabled. Дополнительная возможность
проверки бита ошибки в памяти. Все (или почти все) PC проверяют
память во время работы. Каждый байт памяти имеет
дополнительный девятый разряд, который при каждом обращении к
ОЗУ по записи устанавливается таким образом, чтобы общее число
единиц было нечетным. При каждом обращении по чтению проверяется
признак нечетности. При обнаружении ошибки возникает
немаскируемое прерывание NMI, которое вы не можете заблокировать.
ЭВМ прекращает работу и на экране отображается сообщение об
ошибке ОЗУ обычно в виде сообщения вида: PARITY ERROR AT 0AB5:00BE
SYSTEM HALTED.
Wait for <F1> If Any Error-ждать нажатия F1 в случае любой ошибки. Когда
при начальной загрузке обнаруживается ошибка, PC просит вас нажать
F1-только в случае не фатальных ошибок. Если установлено в Disabled система печатает предупреждение и продолжает загрузку без
ожидания нажатия клавиши. Рекомендуется устанавливать Enabled.
System Boot Up Num Lock-включение дополнительной клавиатуры при
загрузке в цифровой режим. Определяет, будет ли включен режим
NumLock при начальной загрузке ЭВМ. Одним это нравится, другим нет.
Floppy Drive Seek at Boot - поиск на флоппи-диске при загрузке.
Рекомендуется устанавливать в Disabled для более быстрой загрузки и
для уменьшения опасности повреждения головок.
System Boot Sequence-последовательность начальной загрузки
системы - на каком дисководе вначале искать ОС. Для более быстрой
загрузки рекомендуется C:,A: - этот же метод пригоден и для того,
чтобы посторонние не могли загрузить ваш компьютер с дискеты,
если ваш autoexec.bat начинается с процедуры доступа к системе.
Установка A:,C: нужна в том случае, если пользователь не знает, как
ему сконфигурировать CMOS - иначе при какой-либо неудаче
большинство пользователей не будут знать, что им делать, если
невозможно загрузиться с дискеты. Однако следует быть
внимательным - вам следовало бы знать, что эта установка
включается и отключается и быть готовым к этому - если дорожка с
начальным загрузчиком на вашем жестком диске будет повреждена (но
не будет полностью отсутствовать), вы сможете загрузиться с
дискеты. Аналогично, легко обмануться, считая, что вы загружаетесь
с дискеты, заведомо чистой от вирусов, в то время как на самом деле
загрузка происходит с инфицированного жесткого диска.
External Cache Memory - внешняя кэш-память. Устанавливается Enabled,
если имеется кэш-память. Одна из наиболее часто встречающихся
ошибок при работе с CMOS SETUP - если при наличии кэш-памяти вы
блокируете ее. Производительность системы при этом значительно
падает. Это - кэш между CPU и системной шиной. При установке
Enabled и отсутствии реально установленной кэш-памяти система
будет "заморожена" большую часть времени.
Password Checking Option - опция проверки пароля. Установка пароля на
доступ к системе или к меню SETUP. Рекомендуется в тех случаях,
когда ЭВМ используется совместно несколькими пользователями, и вы
не хотите, чтобы кто-то (друзья, сестра и т.д.) изменяли установки
BIOS.
BootSector Virus Protection - защита сектора загрузки от вирусов. В
действительности это не совсем защита от вирусов. Все, что эта
функция делает - всякий раз, когда к сектору начальной загрузки
обращаются по записи, выдает предупреждение на экран и позволяет
вам либо разрешить запись, либо запретить ее.
AUTO CONFIGURATION WITH BIOS DEFAULTS.
Авто конфигурация со значениями BIOS по умолчанию.
Значения BIOS по умолчанию - те, которые установлены в качестве
начальных для вашей системной платы и CHIPSET'а. Дают приемлемую
возможность прохождения стартового теста. Как правило, являются
неплохими начальными значениями перед точной настройкой вашей
системы. Если вы допустили какую-либо ошибку и не знаете, какую
именно - выберите этот пункт. Опция заменит ваши установки в BIOS
на исходные, и вы сможете начать все сначала. От вас требуется
точное знание конфигурации вашей системы. Эта опция *НЕ МЕНЯЕТ*
ни системную дату, ни конфигурацию жесткого диска и флоппидисководов в стандартном CMOS SETUP - поэтому вы можете ожидать,
что большинстве случаев ваша система загрузится без проблем после
выбора данной опции.
CHANGE PASSWORD.
Изменение пароля.
Дает вам возможность сменить активный пароль. По умолчанию
никакой пароль не устанавливается. Предупреждение: не забывайте
ваш пароль! Запишите его где-то! спросите себя: действительно ли
мне *нужен* пароль для доступа к моей системе и/или BIOS? (настолько
ли опасны для нее ваши брат/сестра/дети/посетители?) Если защита
не представляет для вас существенного интереса - отключите ее,
установив в Disabled!
Auto Detect Hard Disk.
Автообнаружение жесткого диска.
Удобная опция, когда вы "забыли" спецификации вашего жесткого
диска. BIOS самостоятельно определит количество цилиндров,
головок и секторов на вашем жестком диске. Иногда эта опция
находится в главном меню.
WRITE TO CMOS AND EXIT.
Запись в CMOS и выход.
Сохранение изменений, которые вы внесли в CMOS. Вы должны сделать
это, чтобы такая конфигурация сохранилась в качестве постоянной.
DO NOT WRITE TO CMOS AND EXIT.
Выход без записи в CMOS.
Если вы не уверены в сделанных изменениях, используйте эту опцию
для безопасного выхода из SETUP.
Документ
Категория
Презентации по информатике
Просмотров
99
Размер файла
2 274 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа