Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2



Pdf көрінісі
бет38/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   34   35   36   37   38   39   40   41   ...   257
Байланысты:
2-дәріс

34
2-тақырып. 
АҚПАРАТТЫ ҚОРҒАУ МƏСЕЛЕЛЕРІН ШЕШУГЕ  
ҚАЖЕТ ҚОРҒАУ НЫСАНДАРЫ МЕН ЭЛЕМЕНТТЕРІНІҢ 
СИПАТТАМАЛАРЫН АНЫҚТАУ 
Дəрістің мəн-мəтіні
Мақсаты:  Дербес компьютердің параметрлерін, микропроцес-
сор түрін, дискіде бағдарламаның орналасуын анықтау
Дəріс жоспары:
1. Дербес компьютердің уникалды сипаттамасы
2. Микропроцессор түрін анықтау
3. Қатты дискті идентификациялау
4. Дискте бағдарламаның орналасуын анықтау
Негізгі түсініктер: Дербес компьютер, микропроцессор, қат-
ты дискі, идентификациялау
Тақырыптың мазмұны: Ақпараттық технологиялардың қа-
уіп сіздігін қамтамасыз ету процесі бірінші бұзылыс кезінде емес, 
болашақ компьютерлік жүйені құрастыру кезінде пайда болады. 
Ол АЖ арналған бағдарламалық қамтамасыз ету мен құрыл-
ғыларды алуға специфицакцияны құрастырудан басталады.
Ережеге сəйкес, тапсырыс беруші қызметтердің белгілі жиы-
нын алғысы келеді. Оларды негізгі деп есептейік. Мысалы: кең-
сені автоматтандыру жүйесі, бухгалтерлік жүйе, электронды құ-
жат айналымы жəне т.б.
Алайда, негізгі қызметтер қызметтелуі үшін көмекші құралдар 
қатарын алу қажет. Сөз деректер қоры сервері, пошталық сервер, 
желілік сервистер, транзация мониторы жəне т.б. амалдық жү-
йелер мен құрылғылар да көмекші сервиске жатқызылады.
Барлық қажетті негізгі жəне көмекші қызметтер анықта лын-
ғаннан кейін олардың арасындағы ақпарат ағынын талдаудан 
өткізу қажет. Бұл сервистердің өзара сəйкестігін қадағалау жəне 
ком муникациялық арналардың өткізушілік қабілетіне талаптар-
ды құрастыру үшін қажет.


35
Қорғанысты барлық сервистер мен оларың арасындағы ком-
му никациялық жолдар да қажет етеді. Сонымен қатар жос-
парланбаған сервистердің барлығы бірдей қауіпсіздік меха-
низм  дерінің толық жиынына ие болады. Əр сервис үшін басты 
мақ саттар, əсіресе: кұпиялық, бүтіндік жəне қолжетімділік өзінше 
тұжырымдалады.
Деректер қорын басқару жүйесі жəне пошталық сервері тұр-
ғысынан қарағанда, бүтіндік - əртүрлі ұғым болып табылады. 
Желі əртекті компоненттерді қамтитын болғандықтан жергілікті 
немесе басқа да желі қауіпсіздігі туралы сөз қозғаудың қажеті 
жоқ.
Желідегі қызметтелетін сервистердің қорғалғандығын тал-
дау жасау қажет. Көбінесе, əртүрлі сервистерге қорғаныс түрліше 
құ растырылады. Мысалы, əдетте желіаралық экрандар өзінен 
пош 
талық графикті еркін өткізеді, себебі пошта айтарлықтай 
қиындықсыз сервис болып табылады, бірақ осал немесе қуатты 
сервистерге басқалардың қатынауын қадағалайды.
Файлдық серверлер қолданушылардың файлдық жүйенің 
əртүрлі бөліктеріне қатынауын қадағалауы мүмкін. Бұл əдетте 
кейінгі локальді диск ретінде қолдануға арналған қолданушы 
жұмыс станцияларына кейбір файлдық жүйелерді (немесе ката-
логты) байланыстыруға рұқсат берумен жүзеге асырылады. 
Алайда, сервер қатынауды, қорғауды каталог деңгейінде ғана 
қам тамасыз ете алады, онда ол осы каталогта орналасқан барлық 
файл дарға қатынауға рұқсат алады. Бұл жағдайда қатерді мини-
зациялау үшін сəйкес түрде АЖ файлдық жүйесін құрылымдау 
жəне басқару қажет.
Келесі қиындық локальды жұмыс станциясы қорғаныс ме-
ханизмдерінің барабар болмаумын түйінделеді. Мысалға, ДК ми-
нималды қорғанысты қамтамасыз етеді немесе өзінде сақталатын 
ақпаратты мүлдем қамтамасыз етпейді. Сервер файлдарын ДК 
локальды дискісіне көшіру серверде сақталған уақыттағы қорғал-
ған құралдармен қорғалу мүмкіндігінен айырылады. Ақпараттың 
кейбір типіне бұл қолайлы болуы мүмкін. Алайда, ақпараттың 
басқа типтері айтарлықтай күшті қорғанысты қажетсінуі мүмкін 
болып табылады. Бұл талаптар ДК ортасы бақылау қажеттілігіне 
сүйемелденеді.


36
Қашықталған есептеулер түпнұсқалығы танылған қолдану-
шыларға ғана қашық компоненттері мен қосымшаларына қатынай 
алатындай етіп қадағалануы керек. Серверлер сұраныстар немесе 
қосымшаларға сұраныс жасайтын қашықталған қолданушыларды 
аутентификациялау қабілетіне ие болуы керек. Сұл сұраныстар 
өзара аутентификацияға арналған локальды жəне қашықталған 
серверлер болуы мүмкін.
Аутентификацияның мүмкін болмауы түпнұсқалығы таныл-
маған қолданушылардың да қашықталған серверлер мен ондағы 
қосымшаларға қатынау мүмкіндігіне алып келуі мүмкін. Көптеген 
қолданушылармен қолданылатын қосымшалардың бүтіндігіне 
қатысты кейбір кепілдемелер болуы қажет.
Заманауи топологиялар мен хаттамалар хабарламардың мақ-
саттың тағайындалған беріліс кезінде барлық түйіндерге қол-
жетімді болуын талап етеді. Бұл машиналардың əр жұбы ара-
сында тікелей физикалық жолмен салыстырғанда, айтарлықтай 
арзан жəне жеңіл. Осыдан шығатын мүмкін қатерлерді желімен 
берілетін хаттамалардың активті жəне пассивті ұстап алу ретінде 
қарастырады.
Пассивті ұстап алу кезінде ақпарат ағысы ғана емес трафик 
талдануы орындалады (адрестердің қолданылуы, тақырыптың 
басқа деректері, хабарлама ұзындығы мен жиіліктері).
Активтіде – хабарлама ағынының өзгеруі (модификация, кі-
діріс, көшірмелену, реквизиттерді рұқсатсыз қолдану немесе 
жою ды қамти отырып).
Хабарламаларды алмасу қызметі серверде сақталатын неме-
се жіберуші жəне қайнар көзбен берілетін ақпарат қатерін ұл-
ғайтады. Парапар емес қорғалған электронды пошта хабарлама 
бүтіндігіне де жəне жариялылығына да əсер ететін жеңіл қолға 
түсуі, өзгертілуі немесе қайта жіберілуіне алып келуі мүмкін. 
АЖ қауіпсіздігінің өзге де қиындықтары:
• АЖ парапар емес қауіпсіздігі мен басқару саясаты; 
• АЖ қолдану жəне қорғанысы ерекшеліктеріне оқытудың 
бол мауы; 
• Жұмыс станцияларына парапар емес қорғаныс механизмдері; 
• Ақпараттың берілуінде парапар емес қорғаныс; 
АЖ қолдануын анықтай алатын қауіпсіздіктің формальді сая-
саты.


37
Қауіпсіздік саясаты ақпараттық құндылықтар сұрақтары бой-
ынша оларды қорғау жауапкершілігі жəне ұйымдастырушылық 
міндеттемелердің жоғарғы басшылық позициясының сығылған 
формулировкасы болып табылады. Саясат АЖ қорғанысына 
парапарлықты жəне ондағы берілетін ақпаратты  қамтамасыз ету 
кезінде əр қызметкердің рөлін анықтауы қажет.
АЖ басқару керекті қаржылық құралдар, уақыт жəне ресурс-
тарға ие болуды қажет етеді. Желіні осал басқару қорғаныс қате-
ліктеріне алып келеді. Нəтижесінде келесі қиындықтар тууы 
мүмкін: қорғаныстың əлсізденген конфигурациясы, қорғаныс 
бо йын ша шаралардың ұқыпсыз орындалуы немесе тіпті, қажетті 
қор  ғаныс механизмдерін қолданылмауы мүмкін.
Қорғаныс механизмдері мен шараларымен таныс емес қолда-
нушылар оларды жөнсіз немесе қауіпсіз пайдаланылуы мүмкін. 
Қорғаныс механизмдері мен шараларына жауапкершілік, соны-
мен қатар АЖ ортасында ДК қолдану ережелерін ұстану əдетте, 
ДК қолданушысына жүктеледі. Қолданушылар АЖ ортасында 
қорғаныстың ыңғайлы деңгейін қолдауға қажетті сəйкес инструк-
циялар мен ұсыныстарға ие болуы керек.
АЖ өңделетін ақпарат ақпаратты қорғау қажеттілігін туғы-
затын кездейсоқ жəне теріс мақсатты тұрақтандырылмайтын фак-
торлар (қатерлер) жеткілікті мөлшерде осал болып келеді.
АЖ ақпарат қорғанысымен АЖ құралдарын қолданумен сақта-
латын жəне өңделетін, талап етілетін ақпарат сенімділігін жүйелі 
қамтамасыз ету мақсатында жүзеге асырылатын жəне қабыл-
данатын шаралар, əдістер мен құралдарды тұрақты қолданумен 
ұғындырылады.
АЖ-дегі ақпарат сенімділігімен келесі көзқарастардан ақпарат 
сапасын сипаттайтын интегралды көрсеткіштер түсіндіріледі:
1. Физикалық бүтіндік, яғни осы ақпарат элементтерінің бұ-
зылу немесе жойылуы ақауларының болуы (болмауы); 
2. Ақпаратқа сенімділік (аутентициялылық), яғни бүтіндікті 
сақ тау кезінде оның элементтерінде өзгерістердің (рұқсат етіл-
меген модификацияның) болуы (болмауы); 
3. Ақпарат қауіпсіздігі (жариялылығы), яғни оны рұқсат етіл-
меген тұлғалармен немесе процестермен рұқсат етілмеген алудың 
болуы (болмауы); 


38
4. Ақпараттың рұқсат етілмеген көбеюіне жол бермеуі. 
АЖ-де ақпаратты қорғау тиімділігі тұрақтандырылмаған фак-
торы жағынан қатер төнуі мүмкін болатын жүйенің барлық эле-
менттері мен объектілерінде оның сенімділігі қамтамасыз етілсе 
ғана қол жеткізіледі. 
Қорғаныс объектілері келесі шарттарға сəйкес болуы керек:
• АЖ-нің бір жəне осы ұйымдастырушылық компонентіне 
жат қызылуы;
• АЖ-де ақпараттың автоматтандырылған өңдеуімен байла-
нысқан бір жəне осы функциялардың жүзеге асуына қатысуы;
• АЖ территориялық орналасуы тұрғысынан алғанда локали-
зация (шектелуі).
АЖ құрылымын қорытындылай келе қорғаныс объектілеріне 
мыналарды жатқызуға болады:
• АЖ қолданушыларының жұмыс станциялары;
• Администраторлардың жұмыс станциялары (желілер, ДББЖ, 
қорғаныс жүйелері жəне т.б.);
• Серверлер (желілік, деректер базалары, қосымшалар);
• Байланыс аппаратуралары (модемдер, маршрутизаторлар);
• Байланыс арналары (ерекшеленген, коммутацияланатын);
• Ұжымдық қолданудың шеткері құрылғылары (принтерлер);
• Ақпаратты өңдеуді автоматтандырумен байланысқан ғима-
раттар (құрылғыны орнату орындары, ақпаратты машиналық та-
сымалдау сақтаушылары жəне т.с.с.).
Қорғаныс элементі негізінде АЖ-де орналасқан қорғанысқа 
жатуы мүмкін ақпаратты қамтитын деректердің болуы түсін-
діріледі.
Қорғаныс элементтері қорғаныстың жекеленген объектілері 
үшін мамандандырылады. Осылай, жергіліктендіру (локальдан-
дыру) белгісі бойынша деректерді қорғаудың:
• ЭЕМ-де өңделетін;
• Дискетте;
• Жұмыс станциясының локальды қатты дискісінде;
• Сервердің қатты дискісінде;
• Байланыс аппаратурасында өңделетін;
• Байланыс арнасы (сызығы) бойынша берілетін;
• ЭЕМ-нен шеткері құрылғыларға шығарылып берілетін 
сияқты болады.


39
АЖ-дегі ақпаратты қорғау тапсырмаларын шешу қиындығы 
келесі факторлармен сипатталады:
• Жүйелік жəне қолданбалы БҚ, ДББЖ жəне электронды 
құ жаттардың бірқатарына жоғары талаптар қойылады (анық-
тамалық, статистикалық, есептемелік құжаттар жəне инструк-
циялар);
• Территориялық-үлестірілген желідегі жұмыс ақпараттың 
аутентициялылығы мен деректер көздеріне жоғары талаптарды 
қояды;
• Қағазсыз технологияға өту электронды құжаттардың орын-
дылығын қамтамасыз етуді талап етеді;
• АЖ ресурстарының үлестірілген қолдану қатынауды шектеу 
деңгейінде ақпарат қауіпсіздігін қамтамасыз етуді талап етеді;
• Электронды құжаттардың қатары мағыналық мазмұнын 
көр сетпеу деңгейіндегі қауіпсіздікте, кейбір жағдайларда рұқсат 
етілмеген көбеюді жібермеудін қамтамасыз етілуін талап етеді.
АЖ өте күрделі жəне есептеуіш ресурстардың кең шеңберін 
қамтуы мүмкін ұжымдық уəкілеттіліктіге қызметтелетін жеке-
ленген құрылғылардан біртекті емес ЭЕМ байланыстарына де-
йін (ЭЕМ топтары). Сəйкесінше қатерлер типі де АЖ құрамына 
тəуелді кең шеңберде өзгеруі мүмкін.
Мұндай ақпараттық жүйелерді пайдалануға беру процесінде 
жинақталатын жəне өңделетін ақпарат бұзылуға жəне рұқсатсыз 
қолдануға, бүлінуге  бейім болып келеді.
Ақпарат ағысының кең таралған жолдарына:
• АЖ жұмысы нəтижесінде алынатын ақпарат жəне құжат та-
сымалдауыштарымен ұрлануы; 
Ақпараттың ДК көшірілуі
• Аппаратураның байланыс сымдары арқылы рұқсатсыз қо-
сылу; 
• Ақпаратты өңдеу процесінде электромагниттік сəулелену-
дің ұсталынуы (Оған қоса, АЖ қолданушылары теріс мақсат 
құралдары болуы мүмкін əртүрлі арнайы емес қателіктер жіберуі 
мүмкін) жатады. 
Қазіргі уақытта ақпарат массивтерінің көптеген концентраци-
ясы, олардың сақталуына деген элементарлық қадағалаудың бол-
мауы жəне техникалық құрылғылар сенімділігінің төмен деңгейі 


40
ақпарат сақталуының қамтамасыз етуде маңызды дабыл болып 
табылады.
Нақты уақытта жұмыс істейтін АЖ пайда болуымен есеп-
теу құралдарына қолжетімділікке ие тұлғалар саны айтарлықтай 
артты. Бұлар - қолданушылар, жүйелік жəне қолданбалы про-
граммистер, қызмет көрсетуші жəне əкімшілік қызметкерлері. 
Ақпаратты өңдеу технологияларының жетілдірілуі əр текті ақ-
параттардың үлкен көлемдерін қамтитын жəне ақпараттың сақ-
талуын қамтамасыз етуге қосымша талаптарды айқындайтын 
 
ақпараттық деректер қорының құрылуына алып келді.
Заманауи ақпараттық жүйелер жұмыс орнынан территория-
лық қашықталған көптеген қолданушыларға есептеуіш ресурс-
тарына біруақытта қол жеткізе мүмкіндік береді. Осыған байла-
нысты байланыс арналары бойынша ақпаратты жіберу кезінде 
ақ параттық жүйелерді басқа қолданушылар тарапынан түп нұс-
қалығы танылмаған əрекеттерінен қолданушы деректері мен бағ-
дарламалардың сақталуын қамтамасыз ету мəселесі туындады.
Ақпараттық қауіпсіздігіне əсер ететін сипаттамалар 
АЖ-ні қорғаныс объектісі ретінде қарастыра отырып:
• Ақпараттар АЖ-де өңделетін санаттар, ақпарат құпия 
лы-
лығының жоғары белгісі (грифі); 
• АЖ-нің жалпы құрылымдық құрамы жəне сызбасы (құрыл-
ғылар құрамы жəне тізбесі, техникалық жəне бағдар ла малық құ-
ралдар, қолданулар, деректер жəне олардың байланысы, конфи-
гурация жəне архитектура ерекшеліктері жəне т.б.); 
• АЖ типі (бір немесе көп қолданушылық жүйе, ашық желі, 
бір немесе көпдеңгейді желі жəне т.с.с.); 
• Ақпараттық массивтер мен ағындардың көлемдері, 
• Қызметтік тапсырмаларды шешу кезінде жүйе өнімділігі 
жəне ақпарат алмасу жылдамдығы; 
• Бұзылыстардан кейін жұмыс қабілеттілігін қайта қалпына 
келтіру процедураларының жалғастығы, сенімділік пен өмір-
шеңдікті көтеру құралдарының болуы жəне т.б.; 
• Қолданылатын байланыс арналарының техникалық си-
паттамалары (өткізушілік қабілеті, кабельдік сымдар типі, АЖ 
қашықталған сегменттері жəне қолданушыларымен байланыс 
түрлері жəне т.с.с.); 


41
• АЖ компоненттерінің территориялық орналасуы, олардың 
фи зикалық параметрлері жəне т.б.; 
• Пайдаланудың ерекше шарттарының болуы жəне басқалары 
сияқты сипаттамаларға назар аударған жөн. 
АЖ түрлі компоненттерінің, амалдарының, ресурстарының 
жəне объектілерінің көп саны əртүрлі тектегі рұқсат етілмеген 
амалдар мен басып алуларға арналған қолайлы орта қалып-
тастырады.
Рұқсат етілмеген қатынау жəне қолданудан компьютерлік ақ-
параттық жүйедегі ақпараттар мен бағдарламалар, ресурстарды 
қорғау қажеттілігі келесі қатерлердің болуымен анықталады:
Оператор - қорғалған мониторларды тек кірістерге ие немесе 
қорғалмаған мониторларға алмастыра алады.
Жүйелік бағдарламалаушы - қорғанысты бұзады. Өзіне жүйеге 
кіруді қамтамасыз етеді. Қорғаныс механизмдерін айқындайды.
Бағдарламалық қамсыздандыру - қорғаныстан асып өту тал-
пыныстары. Қатынауды басқару. Қолданушы идентификациясы. 
Шектеулерді басқару.
Пайдалану бойынша инструкция - техникалық құрылғылар 
қорғанысын бұзады. Жүйеге кіру жəне файлдарға қатынауға ар-
налған автономды утилиттерді қолданады.
Қатынас. Көшірмесін алу ұмтылыстары (жазба таспасы, прин-
тер сылағышы жəне т.с.с.). төменгі деңгейлі өкілетті қолдану-
шылар əрекетімен шақырылған нақтысыздықтар.
Қолданушы. Идентификация. Бекітілген тұпнұсқалықтар. 
Бағ дар ламалық қамсыздандырудың өнерлі модификациясы.
Жұмыс станциялары - желінің айтарлықтай қолжетімді компо-
ненттері жəне олардан рұқсат етілмеген қатынаудың көптеген тал-
пыныстары жасалуы мүмкін. Жұмыс станцияларынан ақпарат ты 
өңдеу процестерін басқару, деректерді енгізу жəне түзетулер, 
бағ дарламаларды жүктеу іске асырылады, жұмыс станциялары 
дискілерінде маңызды деректер жəне өңдеу бағдарламалары ор-
наласуы мүмкін. Жұмыс станцияларының бейнемониторлары мен 
баспа құрылғыларында жүйе ресурстары мен деректеріне қаты -
науға түрлі уəкілеттілік деңгейлі қолданушылармен (опера тор-
лар) орындалатын əртүрлі жұмыс туралы ақпарат шығарылады. 
Сондықтан жұмыс станциялары сырт тұлғалар қатынауынан 


42
сенімді қорғалуы жəне əртүрлі уəкілеттіліктегі заңды тұлғалар та-
рапынан ресурстар мен деректерге қатынауын шектеу құралдарын 
қамтуы қажет.
Серверлер. Ерекше қорғанысты қажет етеді. Біріншілері - 
ақ параттың үлкен көлемдері концентраторлары ретінде, басқа-
лары - желінің əртүрлі бөліктеріндегі ақпарат алмасуының келі-
сілуі кезінде деректердің түрлендірілуінде жүзеге асырылатын 
элементтері ретінде. Мұнда теріс ниеттілер ресурстар мен жүйелік 
кестелерге қашықталған шектеулер құралдары жəне алмасу хат-
тамалары кемшіліктерін пайдаланып, ең алдымен, əртүрлі ішкі 
жүйелер жұмысына əсер етуді іздейді. Мұнда қашықталған стан-
циядан да, серверлер аппаратурасы мен бағдарламаларынан- 
олар 
ды жөндеу, қызмет көрсету, жетілдіру, құрылғыларды ал-
масу жəне бағдарламалық қамтамасыз етудің жаңа нұсқаларын 
кірістіру кезінде жүйе қорғанысынан асып түсетін арнайы бағдар-
ламалық қосымшаға дейін барлық мүмкіндіктер жəне құралдар 
қолданылады.
Байланыс арналары мен құралдары. Байланыс желісінің Үл-
кен кеңістік аралығында қадағаланбайтын территория арқылы 
оларға қатынаудың немесе теріс ойлылар тарапынан деректердің 
берілу процесіне араласу мүмкіндіктері болады.
Ақпаратты енгізу. Енгізілетін немесе сақталынатын ақпарат-
тың ақиқаттылығына жəне бүтіндігіне кезейсоқ немесе қасақана 
бұзулар.
Ақпаратты өңдеу. Ақпарат ақиқаттылығы мен сақталуының, 
бүтіндігінің бұзылуы жəне ағысының мүмкін болуы. Тізілген 
бұзылулар қолданушының (берілген АЖ-де жұмыс үшін рұқсат 
берілген немесе берілмеген) кездейсоқ немесе қасақана-бұрыс 
мақсатты (рұқсат берілмеген)  əрекеттері нəтижесінде туындай-
ды. Көрсетілген бұзылулар жүйеге тексерілмеген бағдарламалық 
қамсыздандыруларды пайдалану арқылы кіргізілген компьютерлік 
вирустар нəтижесінде орын алуы мүмкін.
Үйлесімді дербес компьютерлердің параметрлерін сəйкес тен-
діру келесі мəселелердің бірі болып табылады, өйткені бір компь-
ютерді басқасынан айқын айыратын бірегей сипаттамалар жоқ. 
Дербес компьютерлерді сəйкестендіру үшін əдетте, не элек-
трондық кілт түріндегі қосымша құрылғымен жабдықтау, не 


43
бірегей деп қарастырылатын сипаттамаларды ерекшелеу ұсыны-
лады. 
Сипаттамалар динамикалық жəне статикалық болып бөлі неді. 
Динамикалық сипаттамалар - бұл винчестердің айналу жыл дам-
дығы, микропроцессордың дəлме-дəл тактылық жиілігі жəне т.б. 
Статикалық сипаттамаларға мыналар жатады:
1. Компьютердің түрі. Бағдарлама FOOO:FFFE мекенжайы 
бо йынша ROM BIOS-тағы байттың мазмұнын оқып тиелген 
компьютердің түрін анықтайды. IBM PC-мен ішінара үйлесімді 
кейбір компьютерлер түрлерінің FOOO:FFFE мекенжайы мен 
нөлдік мəні болады. 
2. BIOS тіркелген мерзімі «ай/күн/жыл» пішініндегі символ-
дар жолы болып табылады. Жол ұзындығы 1 байт болады. Бұл 
сан осы BIOS-тың нақты компьютерге орнатылу мерзімін емес, 
осы кодтың қашан тіркелген мерзімін көрсетеді. Əдетте, бұл жол 
FOOO:FFF5 мекенжайы бойынша сақталады.
3. Жедел жадтың көлемі. BIOS 0040:0013 мекенжайы бойн-
ша пайдаланатын жедел жадтағы килобайттар санын хабарлай-
тын екібайттық айнымалыны сақтайды, сонымен бірге бұл мəнге 
кеңейтілген немесе қосылған жад енбейді. 
4. Пернетақтаның түрі. Қазіргі кезде пернетақтаның екі түрі 
басым: IBM PC компьютеріне арналған F1:F10 функционалдық 
пернелері негізгі пернелер өрісінің сол жағына орналасқан 
83-пернелік пернетақта жəне 101-пернелік кенейтілген перне-
тақта. Жетілдірілген пернетақтаның артықшылығы ондағы F11 
жəне F12 екі қосымша пернелелер, сонымен қатар «CTRL», 
«ALT» пернелер болып табылады.
Пернені басқанда 9h пернелер тақтасының үзілісі шақырылады 
жəне перне коды пернетақта буферіне орналасады, бұл 15-ке дейін 
енгізілген символдарды сақтауға мүмкіндігі бар жад аймағы бо-
лып табылады.
5. Тышқан тетігінің түрі. Тышқан тетігі не жүйелі портқа 
(ен гізу/шығару контроллері) қосылады, не тікелей шинаға орна-
тылған өзіне меншікті интеррфейсі жəне контроллері болады. 
Тышқан тетігінің ең көп таралған бағдарламалық интерфейс 
стандарты мыналар болып табылады:
1. Microsoft Mouse - екі басқару батырмасы, əдетте, «Esc», 
«Enter» пернелерін сəйкес басқанда бағдарламалы орнатылады.


44
2. Mouse System- үш басқару батырмасы бар (үшіншісі əдетте 
біріншіні қайталайды). 
Жүйеге тышқан тетігінің драйвері орналасқаннан кейін тыш-
қан тетігін жылжыту немесе батырмасын басу жөніндегі кез кел-
ген іс-əрекет ЗЗh үзіліс генерациясын шақырады. 
Компьютерге орнатылған микропроцессордың (МП) түрін 
анықтаудың негізгі критериі жоғарырақ сыныптағы процессорға 
тəн бұйрықтардың қолдануға жарамсыздық шарты болып табы-
лады.
Мысалы, Pentium МП-ны айырып тану үшін оның микро-
прцессорының EFL АGS режимінде 21-битке алмастыру қабілеті 
пайдаланылады. Мұны Pentium МП-дан басқа ешқандай, тіпті 
кейін шыққан бірде-бір МП істей алмайды.
Əр МП-ның ішкі жады болады, оған өзінің орындау кезегін 
күтіп тұрған бұйрықтар тиеледі. Ондай жадты процессор кезегі 
немесе конвейер дейді. Кезек мөлшері процессордың түріне бай-
ланысты өзгереді. 
Қатты дискілерді сəйкестендіру негізгі рəсімдердің бірі бо-
лып табылады, өйткені егер компьютерде IDE контроллер бар 
болса, онда identify drive бұйрығының көмегімен анықталатын 
жинақтауыштың бірегей сериялы нөмірінің болуы рұқсатсыз 
көшірме жасалғандығын бір мəніне жақын ықтималдықпен білуге 
болады. Сəйкестендірудің бұл тəсілінің жалғыз ғана кемшілігі 
барлық IDE контроллердің бəрі бұл бұйрықты қолдамайды, 
екншіден барлық компьютерлерде IDE контроллер бола бермейді. 
Қатты дискінің параметрлерін анықтау үшін əуелі жинақ-
тауыштар санын білу керек. Оны екі тəсілмен:
1. BIOS деректер аймағы арқылы;
2. Контроллер регистрлерін сауалнамалау əдісімен істеуге бо-
лады.
POST бағдарламасымен дискілер саны, ECH (диск туралы 
ақпарат алу) бұйрығының көмегімен диск параметрлері анық-
талады.
Қатты дискідегі бағдарламаның орналасуын сəйкестендіру 
пайдаланылатын кластерлер нөмірлерінің тізбегін анықтау ар-
қылы орындалады.
Бастапқы кластердің нөмірін FCB арқылы файлды ашып, ал 


45
қалған кластерлердің нөмірлерін файлдардың орналасу кестесін 
талдау арқылы білуге болады. Мұнда дискіден дискіге көшіргенде 
қорғалған бағдарламада файлдардың орналасуының бірдей болу 
ықтималдығы өте аз деп ұйғарылады. 


Достарыңызбен бөлісу:
1   ...   34   35   36   37   38   39   40   41   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет