47121 (597321), страница 34
Текст из файла (страница 34)
2. Начинается процесс загрузки. Система по-прежнему работает в реальном режиме. Корневой энумератор диспетчера конфигурации использует поддерево аппаратных средств из реестра Windows для справки о том, какой должна быть конфигурация системы.
3. Корневой энумератор просматривает поддерево реестра в поисках информации об устройствах, не соответствующих стандарту Plug and Play. Обнаружив очередное такое устройство, он создает узел устройства и добавляет его к корню хранящегося в памяти дерева аппаратных средств. Кроме того, корневой энумератор конфигурирует все те устройства, которые не сконфигурировала BIOS.
4. Продолжается загрузка системы в реальном режиме. Системный загрузчик обрабатывает файл SYSTEM.INI и загружает все указанные в нем статические виртуальные драйверы внешних устройств.
5. После этого загружаются остальные энумераторы. Например, BIOS отметила тот факт, что в состав системы входит шина ISA. В реестре указано, какой энумератор следует загрузить для данной шины.
6. Энумератор изучает подключенные к шине устройства и загружает либо статический V×D (если таковой необходим), либо еще один энумератор, если необходимо обследовать дополнительную шину.
7. Теперь в памяти уже находятся все необходимые драйверы реального режима и статические V×D. Ядро операционной системы заканчивает свою собственную инициализацию и переключается в защищенный режим.
8. Запускается диспетчер конфигурации. Некоторые из подключенных к системе устройств уже полностью проинициализированы и их драйверы уже загружены. Про остальные устройства система уже знает, но их драйверы еще не загружены.
9. Диспетчер конфигурации загружает нужные энумераторы, которые, в свою очередь, изучают подключенные устройства и присоединяют к дереву аппаратных средств новые узлы. По окончании этого процесса диспетчер конфигурации загружает драйверы, соответствующие новым узлам устройств. Именно на этом этапе становится известно обо всех возможных конфликтах, и принимаются соответствующие решения.
10. Если после всех этих действий останется какое-нибудь неопознанное, не поддерживающее стандарт Plug and Play устройство, Windows начинает процесс его установки, в ходе которого пользователю приходится помогать системе разобраться с конфигурированием. Если необходимости в этом не возникает, система начинает работать.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
-
Богумирский Б. Руководство пользователя ПЭВМ: В 2 ч. – СПб.: Ассоциация AILCO, 1992. 298 с.
-
Герасименко В. Защита информации в автоматизированных системах обработки данных: в 2 кн. Книги 1, 2. М.: Энергоиздат, 1994. 576 с.
-
Герасименко В., Малюк А. Основы защиты информации. М.: МОПО, МИФИ, 1997. 537 с.
-
Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895.
-
Жигарев А. Основы компьютерной грамоты. Л.: Машиностроение, 1988. 285 с.
-
Информатика: Учебник / Под ред. проф Макаровой Н.. М.: Финансы и статистика, 1997. 768 с.
-
Каранчук В. и др. Основы применения ЭВМ. М.: Радио и связь, 1988. 276 с.
-
Копылов В. Информационное право: Уч. пособие. М.: Юрист, 1997. 472 с.
-
Медник С. Защита ЭВМ. М.: Мир, 1982. 263 с.
-
Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 364 с.
-
СТ ИСО 2382/1–84.
-
Острейковский В. Информатика: Учебник для вузов. М.: Высш. шк., 2000. 508 с.
-
Петров В., Пискарев А., Шеин А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Уч. пособие. Изд. 2-е, испр. и доп. М.: МИФИ, 1995. 84 с.
-
Романец Ю.В и др. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. 328 с.
-
Спесивцев А., Вегнер В., Крутяков А., Серегин В., Сидоров В. Защита информации в персональных ЭВМ. М.: Радио и связь, МП "Веста", 1992. 192 с.
-
Соболева Т. Тайнопись в истории России. М.: Международные отношения, 1994. – 382 с.
-
Теория и практика обеспечения информационной безопасности/ Под ред. Зегжды П.. М.: Издательство Агентства "Яхтсмен", 1996. 192 с.
-
Федеральный Закон Российской Федерации от 20 февраля 1995г. № 24-ФЗ (с изменениями от 10 января 2003 г.) "Об информации, информатизации и защите информации".
-
Хоффман Л. Современные методы защиты информации: Пер. с англ. / Под ред. Герасименко В. А. М.: Советское радио, 1980. 263 с.
-
Цигичко В., Смолян Г. Оценка систем информационной безопасности. М.: ИСА РАН, 1995. – 43 с.
-
Черешкин Д., Аносов В. и др. Концепция информационной безопасности Российской Федерации / Под ред. Черешкина Д. и Вирковского В.. – М.: ИСА РАН, 1994. – 44 с.
-
Шураков В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. 224 с.
















