Базовая система ввода-вывода BIOS
AGP Aperture Size
Эта опция устанавливает размер апертуры, то есть максимального объема системной памяти, выделяемой для работы в режиме AGP DiME. Заполняться блоками памяти апертура будет только в случае использования больших текстур. Поэтому выбор очень больших значений никак не повлияет на общую производительность видеокарты. Однако если выбрать слишком маленькое значение, то режим AGP D
iME, а иногда и DMA, будет полностью отключен, что может помочь в решении проблемы с несовместимостью видеокарты и материнской платы.
Какое все-таки значение лучше устанавливать? Обычно советуют брать за основу половину объема системной памяти. Или еще одна формула: основная_память * 2/видеопамять. На самом деле во всех случаях нужно устанавливать либо 64, либо 128 Мб.
AGP Driving Control
Эта опция есть у материнских плат с чипсетами VIA. Она позволяет включить режим управления мощностью сигнала, подаваемого на слот AGP. Необходимость в этом возникает в том случае, когда графический контроллер потребляет слишком много энергии. Если материнская плата не способна обеспечивать необходимые параметры, начнутся сбои и зависания при работе 3D-игр.
Также эта опция может быть полезной при разгоне процессора шиной, когда вместе с FSB поднимаются частоты всех шин, в том числе и AGP.
AGP Driving Value
Это и есть та опция, которая задает мощность сигнала. Для устранения проблем обычно советуется поставить значение DA. Если не помогает, стоит попробовать E7, EA и выше. Однако экспериментировать с этой опцией очень опасно, поэтому трогайте ее только в случае крайней необходимости.
AGP Master 1WS Read
Эта опция отвечает за установку задержек при работе AGP-контроллера видеокарты в режиме DMA. Обычно начало обращения к памяти происходит по истечении двух холостых тактов. Для увеличения производительности можно включить эту опцию и тем самым вдвое сократить задержки.
AGP Master 1WS Write
Аналогично предыдущей опции, но касательно операций записи в память.
"КАМИ BIOS" - база защищенных компьютерных систем
Все начальные загрузчики операционных систем обращаются к базовой системе ввода-вывода (BIOS) с тем, чтобы провести первоначальную инициализацию установленного оборудования и контрольное тестирование его работоспособности, а также получить сведения о том, каким образом выполнять дальнейшую загрузку ОС. Поскольку BIOS - это самый нижний уровень ПО, предназначенного для конфигурирования и управления оборудованием ПК, в нем содержится код для взаимодействия со средствами ввода-вывода, дисковыми накопителями, коммуникационными портами и другими устройствами, что с точки зрения информационной безопасности можно рассматривать как серьезную уязвимость системы. С другой стороны, BIOS можно использовать и как инструмент предотвращения несанкционированного перезапуска компьютера и перехвата управления ОС - многие разновидности BIOS для ПК позволяют установить стартовый пароль. Впрочем, такая защита не предоставляет серьезных гарантий безопасности - пароль, как известно, можно подобрать или украсть. Однако при всех своих недостатках даже такой примитивный подход может быть неплохим сдерживающим фактором - сам процесс как минимум отнимет некоторое время у злоумышленника и оставит следы взлома. Многие разновидности BIOS для стандартной платформы x86 реализуют различные дополнительные меры безопасности, в частности, запрет загрузки с дискеты или назначение пароля некоторым пунктам BIOS.
Обычно базовая система ввода-вывода находится в микросхеме ПЗУ, размещенной на системной плате ПК, что делает BIOS доступным в любое время, даже в случае повреждения дисковой системы компьютера. Кроме того, такая организация BIOS позволяет компьютеру самостоятельно загружаться. Сегодня почти все системные платы комплектуются ПЗУ с прошитым в них BIOS, который в любой момент можно перезаписать при помощи специальной программы. С точки зрения защиты информации отсутствие исходных текстов программного кода BIOS делает его "черным ящиком", который не обеспечивает прозрачность загрузки защищаемого ПК. Учитывая все это, можно сказать, что BIOS выступает одним из ключевых элементов в создании надежно защищенного ПК, однако типовые массовые решения, широко представленные на рынке, не позволяют заказчикам обеспечить должный уровень безопасности информации.
Технология доверительной загрузки призвана решить эту проблему путем запуска ОС только после проведения ряда контрольных процедур: авторизации пользователя для разграничения прав на модификацию системы; проверки целостности технических и программных средств защищаемого компьютера, в том числе исполняемых файлов и файлов настроек безопасности; предотвращения загрузки ОС с внешних устройств посредством их физического отключения до завершения процедур авторизации и контроля. Как предполагается, данная процедура будет гарантировать, что проведена санкционированная загрузка ОС и компьютер работает в штатном защищенном режиме.
Таким образом, вполне очевидно, что в настоящее время существует острая необходимость в продукте, обеспечивающем доверительную загрузку ОС. Аппаратная реализация такого решения требует больших финансовых и временных затрат, поэтому актуальной представляется задача разработки программного средства доверительной загрузки ОС, которое сможет служить функциональной заменой “стандартной” базовой системы ввода-вывода (BIOS).
Решая данную задачу, компания НТЦ КАМИ (http://www.kami.ru/) разработала программное средство доверенной загрузки "КАМИ BIOS", способное заменить систему BIOS для 32-разрядной процессорной архитектуры х86, которое может применяться в качестве базы для построения защищенных систем. Система "КАМИ BIOS" обеспечивает низкоуровневую инициализацию аппаратных средств компьютера (аналогично функциям BIOS) и последующий процесс загрузки ОС; при этом она устанавливается вместо программного кода BIOS, поставляемого с системной платой, и не требует никаких дополнительных аппаратных средств.
При создании системы "КАМИ BIOS" разработчики придали ей модульную структуру, чтобы обеспечить различные варианты загрузки и поддержку различных аппаратных платформ и ОС. Функциональность нового решения находится на уровне отраслевых стандартов - ПО "КАМИ BIOS" заменяет стандартный BIOS и обеспечивает все функции начальной загрузки ПК. Особое внимание было уделено защищенности, для чего в системе реализован контроль целостности исходного кода и предусмотрена невозможность обхода загрузки. Кроме того, система "КАМИ BIOS" полностью прозрачна для заказчиков, так как ее исходные тексты могут быть сертифицированы в ведомственных системах сертификации.
На сегодняшний день данная технология доверительной загрузки применяется НТЦ КАМИ совместно с решениями КАМИ-Terminal при построении терминальных станций на аппаратной платформе компании VIA.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности