Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1.3 Рівні (варіанти) захисту операційних систем

У відповідності з якістю наданого захисту існують різни варіанти захисту. Конкретна ОС може надавати захист різного ступеню для різних об’єктів, користувачів та додатків.

Відсутність захисту. Цей варіант підходить, коли відповідні проце­дури виконуються за часом окремо.

Ізоляція. Кожний процес працює окремо від інших процесів, не ви­ко­­ри­стовуючи сумісно ніякі ресурси і не обмінюючись інфор­мацією. Кожний процес має свій адресний простір, свої файли та інші об’єкти.

Повний розподіл або повна його відсутність. Власник об’єкта (файла, сегмента пам’яті) об’являє його відкритим або закритим. У першому випадку доступ до об’єкта може отримати будь-який процес; у другому – доступ до цього об’єкта надається тільки власнику;

Спільне використання з обмеженням доступу. ОС перевіряє дозво­леність доступу кожного окремого користувача до кожного окремого об’єкта. В цьому сенсі ОС виступає в якості охоронця, гарантуючи, що доступ до об’єкта отримають тільки авторизовані користувачі.

Спільне використання за допомогою динамічних можливостей. Цей варіант розширює концепцію контролю доступу, дозволяючи дина­міч­но створювати права спільного використання об’єкта.

Обмеження на використання обєкта. При цьому обмежується не стіль­ки доступ до об’єкта, скільки його використання. Наприклад, кори­с­тувачеві дозволено переглядати важливий документ, але не роз­дру­ко­ву­вати, або користувач має доступ до бази даних, може брати з неї ста­тистичні зведення, але не має можливості визначити значення певних величин.

Необхідно, щоб в операційній системі підтримувався баланс між можли­вос­тями спільного використання компонентів КС, що сприяє під­вищенню ефек­тивності її використання, і ступенем захищеності ресурсів окремих користувачів.

1.4 Об’єкти захисту в операційних системах

В основі багатозадачності лежить здатність системи надавати користувачам можливість спільного використання ресурсів. Об’єктом спільного використання є не тільки процесор, але й такі елементи як:

  • пам’ять;

  • пристрої введення-виведення (наприклад, диски, принтери);

  • програми;

  • дані.

1.4.1 Захист пам’яті

В багатозадачному середовищі захист пам’яті стає важливою проблемою. Тут виникають питання, пов’язані не тільки з безпекою, але й з правильною роботою різних активних процесів. Якщо один з процесів необережно запише що-небудь в область пам’яті іншого процесу, то цим він може порушити роботу останнього.

Розподіл простору пам’яті між різними процесами легко здій­сню­ється за допомогою використання схеми віртуальної пам’яті (сегментної, сторінкової або комбінованої). Якщо треба забезпечити повну ізо­ляцію, то операційній системі достатньо буде впевнитись, що кожний сег­мент і кожна сторінка доступні тільки тому процесу, якому вона роз­поділена. Цього легко досягти, слідкуючи, щоб в таблицях сторінок та/або сегментів не було елементів, що повторюються. Якщо ж спільне вико­ристання дозволено, то один і той самий сегмент або сторінка можуть з’явитися в декількох таблицях. Цей тип спільного використання легше всього здійснити в ОС, що підтримують сегментацію або комбінацію сегментації з розбиттям на сторінки. У цьому випадку програмний додаток може об’явити окремі сегменти доступними або недоступними для спільного використання, і тоді в роботу вступають механізми синхронізації.

Прикладом апаратної підтримки захисту памяті є ОС, де кожному сторінковому блоку основної пам’яті ставиться у відповідність 7-бітовий ключ управління, значення якого встановлює операційна система. Два біти цього ключа вказують на те, чи були звернення до сторінки та чи здійснювались зміни сторінки (ці біти використовуються алгоритмами заміщення сторінок). Наступні чотири біти є розрядами керування доступом (R,W,E,A). Ще один біт – розряд захисту від вибірки, який і використовується механізмом захисту.

Для отримання дозволу на доступ до якоїсь сторінки, у зверненнях процесора до пам’яті і у зверненнях пристроїв прямого доступу до пам’яті (Direct Memory Access – DMA) повинен використовуватись відповідний ключ. В розряді захисту від вибірки вказується, чи дає ключ управління доступом право тільки записування, чи право записування і читання. В процесорі існує регістр “слово стану програми” (Program Status Word – PSW), який містить інформацію щодо виконуваного в даний момент процесу. Складовим елементом цього слова є чотирибітовий ключ PSW. Поточний ключ PSW порівнюється з кодом доступу, і дозвіл на запис буде отриманий лише при умові співпадіння ключів. Якщо біт вибірки встановлено, то ключ PSW повинен відповідати ключу доступу для читання.