2. 1 Дәрістік сабақтардың конспектісі Дәріс Кіріспе. Аж-де ақпаратты қорғаудың жалпы талдау мәселесі


 Тіршілік ортасын зақымдау тәсілдері



Pdf көрінісі
бет7/9
Дата15.03.2017
өлшемі0,97 Mb.
#9927
1   2   3   4   5   6   7   8   9

1.2.1 Тіршілік ортасын зақымдау тәсілдері: 

Файлдық вирустың денесі имплантация кезінде орналаса алады: 

1)

 

Файл соңында; 



2)

 

Файл басында; 



3)

 

Файл ортасында; 



4)

 

Файлмен алынған соңғы кластердің артқы (бос) бөлігі. 



Вирустың COM-файлдың соңына өте жеңіл енуі келесі түрде жүзеге асады: 

Вирус файл-құрбанын таңдайды және оны келесі түрде модификациялайды: 

1)

 

Файлға өз көшірмесін жазады (вирус денесі); 



2)

 

Осы көшірмеге файлдың бастапқы түпнұсқасын сақтайды; 



3)

 

Файлдың түпнұсқалы басын вирус денесін басқаруға берілетін командаға ауыстырады. 



Инфицирленген  программаны  жүктеу  кезінде  алдымен  вирус  денесінің  орындалуы 

иницияланады, нәтижесінде: 

1)

 

Программаның түпнұсқалы басы қалпына келеді (бірақ файлда емес, жадыда!); 



2)

 

Кезекті құрбан ізделінеді және зақымдалуы мүмкін; 



3)

 

Рұқсатсыз қолданушылар әрекеті іске асырылуы мүмкін; 



4)

 

Басқаруды  вирустасушы-программаның  басына  беру  іске  асырылады,  нәтижесінде  ол 



қарапайым тәсілмен орындалады. 

1.2.2 Вирустарды активтеу тәсілдері 

Активтеу тәсілінен тәуелді бөлінеді: 

 

Резидентті емес вирустар



 

Резидентті вирустар. 



Резидентті  емес  вирустар  үшін  активтеу  инфицирленген  программаны  жібергеннен  кейін 

оны  басқаруды  алумен  эквивалентті.  Вирус  денесі  зақымдалған  программаның  орындалу 

жағдайында бір рет орындалады және жоғарыда сипатталған әрекеттерді жүзеге асырады. 

Резидентті  вирусты  логикалық  түрде  екі  бөлікке  бөлуге  болады  –  инсталлятор  және 

резидентті  модуль.  Инфицирленген  программаларды  жүктегенде  басқару  келесі  әрекеттерді 

орындайтын  инсталляторды алады: 

1)  вирустың  резидентті  модульін  ОЕСҚ  (ОЗУ)-да  орналастырады  және  соңғыны  онда 

тұрақты сақтауға қажетті операциялар орындалады; 

2)  резидентті  модуль  нақты  жағдайлардың  туындауы  кезінде  басқаруды  алатындай  кейбір 

үзуді өңдеушілерді ауыстырады. 

Жүктелетін  вирустар,  ережеге  бойынша,  резидентті,  әйтпесе  олар  инфицирленген 

бейімділігікке ие бола алмайды. 



1.3 Вирустардың деструктивті әрекеттері 

Вирустардың пайда болуы (деструктивті әрекеттермен): 

1)

 

ДЭЕМ-ның жұмысына әсер ету; 



2)

 

Программалық файлдардың бұзылуы; 



3)

 

Мәліметтері бар файлдардың бұзылуы; 



4)

 

Дискі немес оның бөлігін форматтау; 



5)

 

Дискідегі немесе оның бөлігіндегі ақпаратты ауыстыру; 



6)

 

BR немесе MBR дискінің бұзылуы; 



7)

 

FAT бұзылу жолымен файлдар байланысының бүлінуі; 



8)

 

CMOS-жадыдағы мәліметтердің бұзылуы. 



Бірінші  топты  вирусты  «иллюзионистер»  деп,  ал  барлық  қалған  топты  вирустарды 

«вандалдар» деп атайды. 



1.4 Вирусты маскировкалау тәсілдері 

Маскировкалау тәсілдеріне сәйкес бөлінеді: 

­

 

Маскировкаланбайтын вирустар



­

 

Өзіндік шифрленетін вирустар; 



­

 

Стелс-вирустар. 



Соңғы екі топ антивирустық құралдардың пайда болуына байланысты дами бастады. 

Стелс-вирустармен  қолданылатын  маскировкалау  әдісі  кешенді  сипаттан  тұрады  және  екі 

категорияға бөлінуі мүмкін: 

1)

 



Вирустасымалдаушы-программада вирустың болуын маскировкалау; 

2)

 



ОЕСҚ (ОЗУ)-да резидентті вирустың болуын маскировкалау. 

1.5 Вирустардың бар болу белгілері 

1)

 



Дискідегі файлдар санының ұлғаюы; 

2)

 



Бос оперативті жады көлемінің азаюы; 

3)

 



Файлды құру уақыты мен мерзімінің өзгеруі; 

4)

 



Программалық файл өлшемінің ұлғаюы

5)

 



Программаның дұрыс жұмыс жасамауы; 

6)

 



Программа жұмысының бәсеңдеуі; 

7)

 



Дискіге  айналыс  болмаған  кезде  дисководта  лампочканың  жануыЗагорание  лампочки 

дисковода в то время, когда к диску не должны происходить обращения; 

8)

 

Қатты дискіге қатынау уақытының айрықша өсуі; 



9)

 

ОЖ жұмысындағы ақаулар, әсіресе, оның тұрып қалуы



10)

 

Файлдық құрылымның бүлінуі (файлдардың жоғалуы, каталогтардың бұзылуы). 



1.6 MACRO-вирустар  

MACRO-вирустар  тек  қана  Windows-та  өмір  сүреді,  пассивті  объектілер  өткенге  кетеді; 



активті  мазмұндыдар  деп  аталатындар  қалыпты  болып  қалады.  Барлық  белгілері  бойынша 

мәліметтерге  жататын  файлдар  (мысалы,  MS-Word  немесе  Postscript  форматындағы  құжаттар, 

пошталық  хабарлар  мәтіндері)  файлды  ашқанда  көрінбей  жүктелетін  интерпретацияланушы 

компоненттерден құралуы мүмкін. Басқа да прогрессивті құбылыс тәрізді мұндай "мәліметтердің 

белсенділігін көтеру" өзінің кері жағынан тұрады.  

Вирустардың басқа түрлері: 

-  компьютерді физикалық бүлдіретін вирус, мысалы, резонансқа винчестер басын енгізу, бұл 

оның бұзылуына әкеледі. 

-  BIOS  WinCIH  жадысын  бұзатын  вирус  (келтірілген  зақымдар  жеңіл  түзеледі  және 

профилактикасы да қарапайым: SETUP программасында BIOS-тың жаңаруына тыйым салу). 



1.7 Басқа қауіпті программалар 

1) Желі құрттары 

Берілген категорияға төмендегі мақсатпен жергілікті және/немесе ауқымды желілер арқылы 

өзінің көшірмелерін тарататын программалар жатады: 

- өшірілген компьютерлерге ену;  

- өшірілген компьютерге өзінің көшірмесін жіберу;  

- желімен басқа компьютерлерге таралу.  

Өзінің  таралуы  үшін  желілік  құрттар  әртүрлі  компьютерлік  және  мобильді  желілерді 

қолданады: электронды пошта, лездік хабарлармен алмасу жүйесі, файлалмастырулар (P2P) және 

IRC-желілер, LAN, мобильді құрылғылар арасында мәліметтер алмастыру желісі (телефондармен, 

қалта  компьютерлерімен)  және  т. б.  Белгілі  құрттардың  көбісі  файлдар  түрінде  тарайды: 

электронды  хаттарға  салу,  қандай  да  веб-  немесе  FTP-ресурста  ICQ-  және  IRC-хабарларда 

зақымдалған файлға сілтеме, P2P алмасу каталогындағы файл және т. б. 

2) Троянды программалар  

Берілген  категорияға  қолданушымен  әртүрлі  рұқсатсыз  әрекеттерді  іске  асыратын 

программалар  кіреді:  ақпаратты  жинау  және  оны  қаскүнемге  беру,  оның  бұзылуы  немесе  арам 

ниетті  модификацияны, компьютердің жұмыс істеу қабілетінің бұзылуы, лайықсыз мақсаттардағы 

компьютер ресурстарын қолдану. 

Троянды  программалардың  жеке  категориялары  зақымдалған  компьютердің  жұмыс  істеу 

қабілетін  бұзбай,  өшірілген  компьютерлер  мен  желілерге  нұқсан  келтіреді  (мысалы,  желінің 

өшірілген ресурстарындағы массирленген DoS-шабуылдар үшін жасалған троянды программалар). 



3) Хакерлік утилиттер және басқа зиянды программалар 

Берілген категорияға жататындар: 

 

вирустарды, 



құрттар 

мен 


троянды 

программаларды 

(конструкторлар) 

құруды 


автоматтандырудың утилиттері;  

 



зиянды ПҚ-ны құруға арналып жасалған программалық кітапханалар;  

 



антивирустық  тексеруден  зақымдалған  файлдар  кодын  жасырудың  хакерлік  утилиттері 

(файлдарды шифрлеушілер);  

 

компьютер жұмысын қиындататын «қатал әзілдер»;  



 

қолданушыға өзінің жүйедегі әрекеттері жайлы жалған ақпарат беретін программалар;  



 

мәліметтерге  немесе  өшірілген  компьютерлерге  әр  түрлі  тәсілмен  әдейі  тікелей  және  жанама  



нұқсан келтіретін басқа да программалар.  

 

2 Антивирустық құралдар классификациясы 

Антивирустық құрал деп келесі функциялардың біреуін немесе бірнешеуін орындайтын 

құрылғы немесе программалық өнімді айтады: 

1)

 

Бүлінуден мәліметтерді қорғау (файлдық құрылымды); 



2)

 

Вирустарды табу; 



3)

 

Вирустарды нейтрализациялау. 



 

2.1 Арнайы программалық антивирустық құралдардың классификациясы 

 

 

2.1.1 Вирус-фильтр 

Вирус-фильтр (күзетші) деп вирустарға тән әрекеттердің орындалуы бақылауды қамтамасыз 

ететін  және  қолданушыдан  оны  өндіруді  талап  ететін  резидентті  программа.  Бақылау  сәйкес 

үзілулерде өңдеушілерді алмастыру жолымен жүзеге асады. 



2.1.2 Детектор 

Детектор  деп  ОЕСҚ  (ОЗУ)  мен  сыртқы  ақпарат  тасушыларда  вирустарды  іздеуді  жүзеге 

асыратын  программаны  айтады.  Детектор  жұмысының  нәтижесі  болып  инфицирленген  файлдар 

мен/немесе  облыстардың  тізімі  табылады,  мүмкін,  оларды  зақымдайтын  нақты  вирустардың 

көрсетілуімен. 

Детекторлар универсалды (ревизорлар) және арнайы болып екіге бөлінеді. 

Универсалды  детекторлар  файлдардың  бүтіндігін  (айнымастығын)  бақылау  қосындыны 

есептеу  жолымен  және  оны  эталонмен  салыстыру  арқылы  тексереді  (эталон  программалық  өнім 

құжаттамасында  көрсетіледі,  не  оның  эксплуатациясының  ең  басында  анықталады).  Файлдар 

бұрмалануының нақты себебі мұнда орнатылмайды! 

Арнайы детекторлар нақты вирустарға бағытталған (бір немесе бірнеше). 

Ең  көп  тараған  детекторлар:  Norton  AntiVirus,  AVSP,  Adinf  (файлдың  ұзындығын 

өзгертпейтін барлық вирустарды, көрінбейтін вирустарды және басқаларды табады). 

2.1.3 Дезинфектор 

Дезинфектор  (доктор,  фаг)  деп  вирустың  өшірілуін  жүзеге  асыратын  программа  (тіршілік 

ортасының қалпына келуімен де келмеуімен де). 

2.1.4 Иммунизатор 

Иммунизатор деп тіршілік ортасының немесе жадының нақты вирустармен зақымдалуының 

алдын алатын, яғни вирустың көбеюіне бөгет болады. 

Пассивті    иммунизаторлар  тіршілік  ортасында  вирус  өзінің  бар  екенін  білдіретіндей  және 

оны  зақымдамайтындай  модификациялайды.  Активті  иммунизаторлар  жадыда  резидентті 

орналасады  және  ондағы  вирусты  имитациялайды.  Соның  салдарынан  нағыз  вирус  жадыда 

жүктелмейді.  Кемшіліктер  (шектеулігі):  олар  өте  тар  специализирленген,  бір  вируспен  қайта 

зақымдалу ықтималдығы үлкен емес. 



2.1.5 Төмен деңгейлі редакторлар 

Диск  құрамының  төмен  деңгейлі  редакторлары  (басқа  құралдарды  қолдану  оң  нәтиже 

бермеген  кезде  қолданылады)  антивирустық  құралдардың  тағы  бір  класы  болып  табылады. 

Мысалы, DiskEditor. 



2.1.6  Кодтың эвристикалық анализаторлары 

- бұл орындалатын файлдар кодын талдайтын, жадылар немесе жүктелетін секторлар үшін 

ондағы әр типті компьютерлік вирустарды табуға арналған ішкі программалар жиыны. Эмулятор 

Антивирустық құралдар 

Вирус-фильтр 

Детектор 

Дезинфектор 

Иммунизатор 

Қорғау 

Айқындау 



Нейтрализация 

Функциялар 

Эвристикалық 


көмегімен  анықталған  алгоритм  бойынша  жағдайлар  кестесінде  сақталатын  негізгі  жағдайлар 

білінеді.  Эмулятор  өз  жұмысын  аяқтағаннан  кейін  жағдайлар  массивінен  мәліметтерді  таңдай 

отырып,  әрекет  массивін  толтыратын  екі  түрленуші  тізбектеліп  жіберіледі,  содан  кейін  әрекет 

массивінен  және эвристикалық маскалар тізбегінен таңдайды және анықталған алгоритм бойынша 



эвристикалық санды анықтайды. 

Эвристикалық  анализаторлар  көмегімен  антивирус  қолданушыға  онда  вирустың  пайда 

болғанын  хабарлай  отырып,  белгілі  вирустардың  ұқсастарын  табуға  бейім.  Пайдалы  әрекет 

коэффициенті 0,5-тен жоғары. 



Фаг-программалар  –  зақымдалған  программалардағы  нақты  вирусты  өшірудің  арнайы 

программалары. 

Зақымдалған  файлдармен  фаг-программа  файлдың  зақымдануында  вируспен  шығатын 

әрекетке  кері  әрекетті  орындайды,  яғни  файлды  қалпына  келтіруге  тырысады.  Қалпына  келтіре 

алмаған файлдар, ереже бойынша жұмыс істеуге қабілетсіз болып қалады да өшіріледі. Вирусты 

табу үшін және өшіру үшін жасалатын әрекеттер вирустың әр версиясында жеке болады. 



2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру 

«Қомпьютерлік тазалықтың» ең қарапайым ережелері: 

1)

 

Компьютерге міндетті түрде антивирустық программаны орнату керек; 



2)   ең сенімді антивирустық программалармен дискеттегі вирусты тексеру; 

3)   өте қажет болмаса бөтен дискеталарды қолданбау; 

4)   тағайындалуы түсініксіз программаларды орындалуға жібермеу; 

5)   өңдеушілері белгілі және жақсы репутациядағы программалық өнімдерді ғана қолданыңыз; 

6)  ПҚ-ны арнайы жолмен ғана алыңыз (негізінде фирмалық жеткізулерде вирус болмауы тиіс); 

7)    жаңа  программалық  өнімді  алғаннан  соң  бірден  оның  жұмыс  көшірмесін  алып,  соңғысын 

қолдану керек те, түпнұсқаны жазбадан сақтау керек

8)

 



компьютерге өзге адамдардың қатынауына шек қойыңыз; 

9)

 



«аварийная» дискета құрыңыз. 

 

Негізгі әдебиет: 6, 8 



Қосымша әдебиет: 9 

Бақылау сұрақтары: 

1.

 



Программалық вирусқа анықтама беріңіз. 

2.

 



Қандай белгілерге сәйкес компьютерлік вирустар классификацияланады? 

3.

 



Тіршілік ортасын зақымдаудың қандай тәсілдерін білесіз? 

4.

 



Активтеу тәсілінен тәуелді вирустар қалай ажыратылады? 

5.

 



Макровирустардың ерекшеліктерінің сипаты неде, олардың пайда болу себептері. 

6.

 



Арнайы программалық антивирустық құралдарға классификация жүргізіңіз.  

 

Дәріс 13.  Қорғау жүйелерге баға беру. Программалық қамтаманы рұқсатсыз 

қатынаудан қорғау 

 

Программаны  заңсыз  көшіруден  қорғалған  деп  есептейік,  егер  онда  программаның  өзін 



тексеруге  мүмкіндік  беретін  программа  көшірмесі  барлық  қажетті  технологияны  сақтай  отырып 

жасалған  ба,  соны  анықтау  мақсатымен  орындалады.  Егер  көшірмелерді  құру  технологиясы 

бұзылған  болса,  программа  қалыпты  жұмыс  істей  алмайды.  Осылай  заңды  көшіру  көшірме 

құрудың  кейбір  ерекше  технологиясын  қолдануға  әкеледі.  Қорғалған  программаның  кез  келген 

көшірмесінің  өзінде  немесе  ішкі  файлында  «кілт»  болуы  керек  -  бір  немесе  бірнеше  кодтық 

сандар. Тексеру  кезінде  программа жұмыс  ортасының  бірқатар  спецификалық белгілерін  алдын-

ала  кодталған  кілтпен  салыстырады  және  салыстыру  нәтижесі  бойынша  сәйкес  белгіні 

құрастырады.  Сонымен,  программа  көшірмесін  құру  аз:  бұл  көшірме  жұмысқа  қабілетті  болуы 

үшін нақты компьютермен жұмысқа дайын кілтті беруі керек. 

Ортаның жеке белгілерін талдау. 

Программа  жұмыс  жасайтын  компьютер,  нақтырақ  айтқанда,  программалық-аппараттық 

орта  қандай  спецификалық  белгілерге  ие  болуы  мүмкін.  IBM-үйлесімді  ДК  үшін  бұл  белгілер 

мыналар болуы мүмкін: 

 

ДК типі және операциялық жүйе типі (версиясы); 



 

ТЕСҚ BIOS шығу мерзімі мен/немесе оның бақылау қосындысы; 



 

дискілік тасымалдаушыдағы файлдардың физикалық орны; 



 

аппараттық құралдар құрамы; 



 

программаның жасырын бөліктерінің болуы; 



 

тасымалдаушының физикалық ерекшеліктері (соның ішінде дефекттер). 



Бұл  белгілердің  кейбіреулері  өте  жекеленген  (мысалы,  сапасыз  тасымалдаушының 

физикалық ерекшеліктері), басқалары азырақ жекелікке ие (ДК типі, ДОС версиясы). Программа 

көшірменің заңдылығын тексеру үшін бір немесе бірнеше белгілерді қолдана алады. Бұл жағдайда 

ерекше  мәнге  программаны  қолдану  тәсілі  ие  болады:  егер  программа  нақты  ДК-дегі  жұмысқа 

есептелген  болса,  бір  белгілер  таңдалады,  егер  ол  жұмыс  істеу  қабілетін  жоғалтпастан  бір 

компьютерден  екіншіге  жеңіл  жылжитын  болса  –  басқалар  таңдалады.  Бірінші  типті 

программаларды - стационар деп, ал екіншілерді - мобильді деп атайық.  

Барлық  жағдайда  заңдылықты  тексеру  программаның  жылдам  әрекетіне  әсер  етпеуі  тиіс 

немесе  қолданушыдан  қандай  да  бір  қосымша  әрекетті  талап  етуі  керек  (Мысалы,  пароль 

қолданатын  жүйені  тиімді  деп  санауға  бола  ма).  Қорғау  жүйесі  қолданушыны  емес,  көшірмені 

тексеруі тиіс!  

ДК типін тексеру  

Бұл тексерулер өте қарапайым, бірақ бірдей ОЖ қолданылатын бір типті жүздеген мың  ДК  

болуы  мүмкін  деген  мағынада  даралықтың  жоғары  дәрежесіне  ие  болмайды.  Сондықтан  әдетте 

бұл  тексерулер  басқа  жеке  белгілерді  тексерумен  бірігіп  қолданылады  және  стационар 

программаларды қорғауға арналған. 

ДК  типі  $F0000:$FFFE  адресі  бойынша  ТЕСҚ-на  жазылған,  яғни  ДК  мегабайтты  адрестік 

кеңістігіндегі соңғының алдындағы байтта. Бұл байттың мәндері келесі кодтар болуы мүмкін: 

 

Код 



ДК типі 

FF 


PC 

FE 


XT 

FD 


PCjr 

FC 


AT 

 

ТЕСҚ шығу мерзімі мен бақылау қосындысын тексеру  

Тұрақты  есте  сақтау  құрылғысы  (ТЕСҚ)  ДК-мен  біріккен  кез  келген  IBM-нің  бөлінбейтін 

құрама бөлігі болып табылады. ТЕСҚ құрамы нақты ДК-ді жүзеге асыру ерекшеліктерін ескереді 

және әр типті компьютерлерден ерекшеленуі мүмкін. Сонымен бірге ТЕСҚ соңында ($F000:$FFFS 

адресі  бойынша)  әдетте  оның  шығу  мерзімі  жазылады,  сондықтан  бір  типті    ДК  үшін  де  (бір 

дайындаушы-фирма  болса  да)  ТЕСҚ  бақылау  қосындысы  ДК-дің  әртүрлі  даналарында 

ерекшеленеді. 

ТЕСҚ-ның  шығу  мерзімі  SFOOO:  $FFF5  адресі  бойынша  табылады  және 8  аралас  байттан 

тұрады.  Мәліметтер  символдық  түрде  MM/DD/YY  (ММ  –  ай  нөмірінің  символдары,  DD  –  күн 

нөмірі, YY – жыл нөмірі) форматында сақталады, мысалы «06/26/92».     

Бұл тексеру стационар программаларды қорғау үшін қолданылады. 



 

Дискідегі файлдың орналасу орнын тексеру 

Жақсы даралыққа қатты дискіде қорғалған программасы бар файлмен басталып кластердің 

физикалық нөмірі ие болады. Шынымен де, ДК-дің аппаратты-программалық ортасында басқа бір 

нәрсе  (оперативті жадының құрамынан басқа) қатты дискінің файлдық құрылымы тәрізді серпінді 

өзгереді.  Заңды  көшірме  құрғанда  қатты  дискідегі  файл  программасы  үшін  бастапқы  кластер 

нөмірі жалпы жағдайда кездейсоқ болады. Егер жіберу кезінде программа бұл нөмірді тексеретін 

болса, онда көп жағдайда ол заңсыз көшіру болмысын жеңіл табады. 

Қорғаудың  мұндай  тәсілін  көптеген  себептерге  байланысты  керемет  деп  есептеуге 

болмайды. Кластердің нөмірін тексеру ТЕСҚ-ның шығу мерзімі мен ДК типін тексеру тәрізді оңай 

орындалмайды.  Бірақ  бастапқы  кемшілік  басқада:  ең  болмағанда  бір  каталог  шегіндегі  файл 

орнының кез келген өзгеруі ертерек орнатылған көшірменің заңсыз болуына әкеледі.  

Аппараттық құралдар құрамын тексеру 

Программа  тиімді  оперативті  жадының  көлемін,  кеңейтілген  жадының  бар  болуы  мен 

көлемі,  орталық  процессордің  типі  мен  оның  жұмысының  шамамен  алынған  жылдамдығын, 

математикалық    сопроцессордың  болуы,  иілгіш  дискілер  үшін  дисководтардың  типі  мен  саны, 

физикалық  қатты  дискінің  параметрлері,  логикалық  дискілердің  саны,  сыртқы  құрылғыларды 


қосуға  арналған  арналардың  типі  мен  санын  тексере  алады.  Бұл  сипаттамалардың  әрқайсысы 

мыңдаған  басқа  ДК-де  қайталануы  мүмкін,  бірақ  олардың  бәрі  кешенде  жеткілікті  дара  болады 

және сондықтан стационар программаларды қорғау үшін үлкен жетістікпен қолданыла алады. 

Кейбір  шетел  фирмалары  мобильді  программаларды  қорғау  үшін  электронды  кілттер 

шығарады – қорғалатын программаны жібермес бұрын тізбекті немесе параллельді енгізу-шығару 

стандартты  арнасына  қосылатын  біршама  арзан  құрылғылар.  Электронды  кілттер  тапсырыс 

берілген  микросхемалар  негізінде  жүзеге  асады  және  қорғалған  программамен  қажетті 

интерфейсті өзара әрекетті іске асырады. 

IBM  AT  класты  компьютерлер  үшін  ДК-дің  аппараттық  құралдарының  құрамы  жайлы 

пайдалы  ақпаратты  сақтайтын,  соның  ішінде  –  тиімді  жадыны,  арнайы  энерготәуелді  КМОП-

жады1 қолданылады.  

Периферийлі құрылғылар жайлы ақпаратты КМОП - жадыдағы Equipm  өрісі құрайды.  



 

Программаның жасырын бөліктерін қолдану және ақпаратты физикалық  

тасушылардың ерекшеліктері 

Қорғаудың  біршама  тиімді  тәсілі  (негізінен  мобильді  программалар  үшін)  программаның 

жасырын  бөліктерін  құру  мен  қолдану  және/немесе  ақпаратты  физикалық  тасушылардың 

ерекешеліктері болып табылады. 

Программаның  жасырын  бөліктері  –  бұл  сол  немесе  басқа  тәсілмен  программамен 

байланысқан,  бірақ  ОЖ  файлдары  түрінде  жазылмаған  дискілік  тасушының  аумағы.  Басым 

көпшілік жағдайда программада мұндай аумақтарды жасанды құрудың қажеті жоқ, өйткені олар 

кез келген файлдың «артында» болады.  

Қорғаудың  өте  тиімді  емес  тәсілі  қосымша  жасырын  кластерлерді  құру  мен  қолданудан 

тұрады.  Мұндай    кластерлер  FAT-та  жаңылысқан  немесе  «жоғалған»  болып  белгіленуі  мүмкін 

(яғни, ешқандай тіркелген файлға тиісті емес). (Барлық жағдайда, кілт файл артына немесе жеке 

кластерге орналаса ма, қорғау оңай бейтараптануы мүмкін, егер дискетті «блоктан блокқа» көшіру 



DISKCOPY    жүйелік  утилиттің  немесе  ұқсас  жүйелік  емес  программалардың  көмегімен 

қолданылатын болса). 

Заңсыз  көшіру  әрекетіне  қарсы  тұрудың  ең  жақсы  қабілетіне  дараланған  ерекшеліктер 

есебіне  негізделген  қорғау  жүйесі  ие  болады,  бәрінен  бұрын  жойылмайтын  дефектілерді  

талдаудағы дискеталар. Бұл жағдайда қорғауды тексеру жүйесі түпнұсқалы дискетаның дефектті 

секторларының  тізімін  «біледі»  және  оларды  форматтауға  тырысады.  Егер  форматтаудан  кейін 

сектормен ақпарат алмасу дұрыс өтсе, онда сәйкес сектор - дефектісіз және, демек, біз дискетаның 

заңсыз  көшірмесімен  жұмыс  жасағалы  отырмыз.  Бұл  қорғау  тәсілінің  басты  жетістігі  дұрыс 

дискетада  программалық  құралдармен  жойылмайтын  дефектілерді  құрудың  принципті  мүмкін 

еместігіне әкеледі. 

Практикада  көретініміздей,  дискеталардың  бірталайы  (1%  аз  емес)  заводтық  шығу 

дефектілерінен  тұрады,  сондықтан  коммерциялық  программаларды  көптеп  шығаруда  мұндай 

дефектілерді жасанды құруға тура келеді. Ол үшін кейде лазерлер, ал жиірек  – кәдімгі түйреуіш 

қолданылады.  Бірнеше  жаттығудан  кейін  Сіз  қай  кезде  де  тасушының  қабатына  сызат  қалдыра 

аласыз немесе дискетаны, оның көп бөлігінің жұмыс істеу қабілетін сақтау үшін шаншуға болады. 

Бірақ дискета бетін сызаттау мен шаншу тасушының кейбіреуінің бастарын зақымдауы мүмкін. 

 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет