Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Примерные ответы.docx
Скачиваний:
9
Добавлен:
24.09.2019
Размер:
358.54 Кб
Скачать

32. Защита оперативной памяти. Кольца защиты

Разделение доступа к данным не возможно без контроля над доступом к другим объектам системы, в первую очередь к оперативной памяти, физическим внешним устройствам и драйверам этих устройств. Поэтому нельзя всерьез говорить о безопасности в системах, не разделяющих доступ задач к физической памяти, таких как DOS, MS Windows 3.x, Windows 95, MacOS и др.

При этом пользовательские задачи должны иметь возможность обмениваться данными с модулями ОС и друг с другом.

Огромную популярность имеет система т.н. колец защиты. Процессор может работать в двух режимах, системном (Кольцо 0) и пользовательском (Кольцо 3). В современных системах число этих режимов больше:

Нулевое кольцо – системный режим. В нём разрешены управление уровнем прерываний процессора и доступ к регистрам диспетчера памяти. Обычно программа, исполняющаяся в системном режиме, имеет доступ к адресным пространствам пользовательских программ. На последующих уровнях количество привилегий снижается. В пользовательских режимах процессор может выполнять только обычные команды обработки данных и не имеет доступа к системному адресному пространству. Переключение режимов осуществляется специальной командой. Обычно такая команда сразу же передает управление одному из модулей ядра системы.

Обычно в системном режиме исполняется все ядро ОС, в том числе и те модули, для которых это необязательно – файловые системы, сервисные модули разного рода и т.д.

Важным недостатком раздельных адресных пространств является относительная сложность разделения памяти между задачами, что особенно заметно при разделении кода. Прослеживание множественных ссылок на разделяемую библиотеку подпрограмм приводит к снижению производительности некоторых алгоритмов, а также к более сложному управлению файлом подкачки. Из-за этого у систем с динамической сборкой(OS/2 и Windows NT) виртуальная память заметно менее эффективна, чем у систем семейства Unix, использующих статические загрузочные модули. Статические же загрузочные модули обеспечивают гораздо меньшую гибкость, чем динамическая сборка.

33. Взаимно недоверяющие подсистемы

Согласно концепции, пользовательская задача не должна предоставлять системе доступа ко всем своим данным, а должна выделять мандат на доступ к буферу или нескольким буферам, предназначенным для обмена данными. Все акты обмена данными, как между пользовательской задачей и системой, так и между двумя пользовательскими задачами или двумя модулями системы, также осуществляются при помощи передачи мандатов.

Подход имеет две очевидные проблемы:

1) При использовании страничных и двухслойных сегментно-страничных диспетчеров памяти мы можем отображать в чужие адресные пространства только объекты, выровненные на границу страницы и имеющие размер, кратный размеру страницы.

2) Мы все равно не можем избавиться от супервизора. В данном случае это должен быть модуль, ответственный за формирование мандата и размещение отображенного модуля в адресном пространстве задачи, получающей мандат.

***

Функции модуля, управляющего выдачей мандатов, оказываются слишком сложны для аппаратной или даже микропрограммной реализации. Этот модуль должен выполнять следующие функции:

– Убедиться в том, что передаваемый объект целиком входит в один сегмент исходного адресного пространства.

– Если объект состоит из нескольких сегментов, разумным образомо бработать такую ситуацию.

– Сформировать содержимое дескриптора сегмента для объекта и записать в него соответствующие права.

– Отметить общесистемной базе данных, что на соответствующую область физической памяти существует две ссылки.

– Найти свободную запись в таблице дескрипторов сегментов задачи-получателя. Эта операция аналогична строковым командам современных CISC-процессоров, которые сами по себе считаются сложными командами.

– Разумным образом обработать ситуацию отсутствия такой записи.

– Записать сформированный дескриптор в таблицу.

***

Но еще больше проблем создает операция уничтожения мандата. Для прекращения действия мандата мы должны отыскать в нашей общесистемной базе данных все ссылки на интересующий нас объект и объявить их недействительными.