SlideShare a Scribd company logo
1 of 15
Лекция № 17
31.05.13
Защищенный режим работы в МП Intel
предусматривает аппаратную поддержку
различных вариантов защиты информации от
помех. Предусмотренные возможности и
глубина защиты определяются используемыми
операционными системами.
Необходимость в защите информации
появилась при переходе на многопрограммные
режимы работы.
ЭВМ, допускающие многопрограммные режимы работы,
должны обеспечивать следующие требования:
1.независимость подготовки пользовательских программ
и их защита от взаимных помех;
2.защиту программ операционной системы от помех при
сбоях в пользовательских программах;
3.защиту программ операционной системы верхнего
уровня от помех при сбоях в программах операционной
системы нижнего уровня;
4.защиту программ от отрицательных последствий при
программных сбоях;
5.защиту целостности системы.
Это требование означает, что:
 при разработке своей программы пользователь не
должен учитывать возможное взаимное
расположение программ в оперативной памяти и
может рассчитывать на любое место в памяти;
 предусматривается локализация возможных
негативных последствий программных ошибок в
пределах адресных пространств соответствующих
программ.
Указанные проблемы в МП Intel в защищенном
режиме решаются механизмом управления
виртуальной памяти.
Виртуальная память предусматривает гибкое программное
распределение ресурсов памяти, динамическую
переадресацию и разделение адресных пространств
совместно выполняемых программ.
Виртуальная память допускает многопрограммное
выполнение прикладных программ, но при этом
программы изолируются друг от друга таким образом,
что ошибки в одной из них не влияют на корректное
выполнение других программ. Когда программа
осуществляет "некорректное" обращение к памяти,
механизм виртуальной памяти блокирует обращение и
сообщает о попытке нарушения защиты.
В МП Intel реализованы два уровня виртуальной памяти -
верхний и нижний. Верхний уровень реализован
механизмом трансляции сегментов, нижний уровень -
механизмом трансляции страниц.
 На уровне трансляции сегментов
разделение адресных пространств
пользовательских программ осуществляется
при помощи локальных таблиц дескрипторов
сегментов.
 На уровне трансляции страниц разделение
адресных пространств пользователей
производится при разделении таблиц
страниц. Каждая программа использует свою
таблицу страниц, которая определяет доступ
к соответствующим (своим) страницам.
Операционная система служит не только для
организации определенного режима работы и
обеспечения "дружелюбного" экранного
интерфейса, одной из важнейших функций ОС
является предоставление сервисных процедур
пользовательским программам.
По этой причине глобальная таблица дескрипторов,
определяющая сегменты операционной системы,
должна быть доступна пользовательским
программам, но не во вред защите программ
операционной системы.
Практически во всех компьютерах для целей защиты
предусматриваются как минимум два режима работы
- системный режим, называемый также режимом
супервизора (SupervisorSupervisor), и пользовательский
режим (UserUser).
Основное различие между ними состоит в том, что
программам, работающим в режиме супервизора,
доступны все ресурсы системы, у программ,
работающих в пользовательском режиме,
возможности доступа к ресурсам системы
ограничены.
В современных МП такой механизм защиты называют
защитой по уровням привилегий (PL - Privilege
Level).
Такая защита программ необходима, потому что обычно
операционные системы имеют иерархическую структуру.
Ошибки на разных уровнях этой структуры имеют
различные по тяжести последствия в виде возможных
нарушений в работе системы. «Жесткость» защиты от помех
на разных уровнях иерархии программ операционной
системы должна быть различной. По этой причине
увеличивают количество уровней привилегий.
В процессоре Intel имеется аппаратная поддержка
четырех уровней привилегий. Однако в страничном
преобразовании адреса применяется упомянутый простой
двухуровневый механизм защиты: пользователь/супервизор.
Наиболее опасными здесь являются ошибки в
использовании адресов данных или переходов. Нередко эти
сбои приводят к фатальным последствиям: порче массивов
данных и кодов.
Механизм защиты программ от отрицательных
последствий при программных сбоях опирается на
описание различных системных объектов с помощью
дескрипторов.
На основе информации дескриптора механизм защиты
осуществляет блокировку обращения к "неверному"
пространству памяти и сообщает о возникновении этой
ситуации.
Вычислительные системы проектируются под конкретные
режимы работы, определяемые операционной системой. Четкое
выполнение административных функций по поддержке заданных
режимов входит в понятие целостности вычислительной системы.
Обеспечение целостности функционирования вычислительной
системы реализуется механизмами разделения адресного
пространства и защитой по уровням привилегий.
При изучении механизма защиты следует учесть, что:
защита производится на логическом уровне;
 рассматриваемый механизм является только аппаратной
поддержкой защиты. Глубина реализованной защиты определяется
операционной системой.
Механизм защиты процессора Intel можно
подразделить на две частидве части: схемы управления
памятью и защита по привилегиям (рис. 1).
Схемы управления памятьюСхемы управления памятью включают механизм
управления виртуальной памятью и контроль
обращений к объектам памяти.
Схемы управления памятьюСхемы управления памятью обнаруживают
большинство программных ошибок, например,
формирование неверных адресов, нахождение
индекса за пределами массива и т.п.
Защита по привилегиямЗащита по привилегиям фиксирует более тонкие
ошибки и попытки нарушить целостность
функционирования системы.
Микропроцессоры Intel х86 имеют два
режима работы: реальный и защищенный.
Трансляция страниц, использование
дескрипторов и защита по привилегиям
производятся только в защищенном
режиме.
Считается, что механизм защиты
работает параллельно с выполнением
программы и не ухудшает
производительность процессора.
037

More Related Content

Viewers also liked

42
4242
42JIuc
 
69
6969
69JIuc
 
58
5858
58JIuc
 
09
0909
09JIuc
 
тест по Sql
тест по Sqlтест по Sql
тест по SqlJIuc
 
041
041041
041JIuc
 
18
1818
18JIuc
 
030
030030
030JIuc
 
46
4646
46JIuc
 
018
018018
018JIuc
 
62
6262
62JIuc
 
тестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмтестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмJIuc
 
31
3131
31JIuc
 
55
5555
55JIuc
 
70
7070
70JIuc
 
67
6767
67JIuc
 

Viewers also liked (16)

42
4242
42
 
69
6969
69
 
58
5858
58
 
09
0909
09
 
тест по Sql
тест по Sqlтест по Sql
тест по Sql
 
041
041041
041
 
18
1818
18
 
030
030030
030
 
46
4646
46
 
018
018018
018
 
62
6262
62
 
тестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмтестирование по разделу архитектура эвм
тестирование по разделу архитектура эвм
 
31
3131
31
 
55
5555
55
 
70
7070
70
 
67
6767
67
 

Similar to 037

средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Архитектура Операционных Систем
Архитектура Операционных СистемАрхитектура Операционных Систем
Архитектура Операционных Системkurbanovafaina
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
040
040040
040JIuc
 
лекция 18
лекция 18лекция 18
лекция 18JIuc
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Aum Cluster
Aum Cluster Aum Cluster
Aum Cluster Mik Hail
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовaleksei781016
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 

Similar to 037 (20)

средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Архитектура Операционных Систем
Архитектура Операционных СистемАрхитектура Операционных Систем
Архитектура Операционных Систем
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
040
040040
040
 
лекция 18
лекция 18лекция 18
лекция 18
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Защита TPM 2.0
Защита TPM 2.0Защита TPM 2.0
Защита TPM 2.0
 
ос
осос
ос
 
Aum Cluster
Aum Cluster Aum Cluster
Aum Cluster
 
Презентация 6
Презентация 6Презентация 6
Презентация 6
 
info
infoinfo
info
 
лекция 5 (2часа)
лекция 5 (2часа)лекция 5 (2часа)
лекция 5 (2часа)
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 

More from JIuc

выступление на совет директоров
выступление на совет директороввыступление на совет директоров
выступление на совет директоровJIuc
 
тест по теме системы счисления
тест по теме системы счислениятест по теме системы счисления
тест по теме системы счисленияJIuc
 
тест по теме компьютерные коммуникации
тест по теме компьютерные коммуникациитест по теме компьютерные коммуникации
тест по теме компьютерные коммуникацииJIuc
 
тест по теме аппаратное обеспечение эвм
тест по теме аппаратное обеспечение эвмтест по теме аппаратное обеспечение эвм
тест по теме аппаратное обеспечение эвмJIuc
 
тест по теме устройство компьютера (20 вопросов)
тест по теме  устройство компьютера (20 вопросов)тест по теме  устройство компьютера (20 вопросов)
тест по теме устройство компьютера (20 вопросов)JIuc
 
тест Atutor аппаратное обеспечение
тест Atutor аппаратное обеспечениетест Atutor аппаратное обеспечение
тест Atutor аппаратное обеспечениеJIuc
 
итоговый тест по дисциплине аппаратное обеспечение эвм
итоговый тест по дисциплине аппаратное обеспечение эвмитоговый тест по дисциплине аппаратное обеспечение эвм
итоговый тест по дисциплине аппаратное обеспечение эвмJIuc
 
тест по теме основные устройства компьютера
тест по теме основные устройства компьютератест по теме основные устройства компьютера
тест по теме основные устройства компьютераJIuc
 
тесты сортировка в бд Excel
тесты сортировка в бд Excelтесты сортировка в бд Excel
тесты сортировка в бд ExcelJIuc
 
тест создание и модифиация структуры бд
тест создание и модифиация структуры бдтест создание и модифиация структуры бд
тест создание и модифиация структуры бдJIuc
 
тест система управления базами данных
тест система управления базами данныхтест система управления базами данных
тест система управления базами данныхJIuc
 
тест работа с макросами и внешними данными
тест работа с макросами и внешними даннымитест работа с макросами и внешними данными
тест работа с макросами и внешними даннымиJIuc
 
тест ключи, связи, индексы поиск и фильтрация
тест ключи, связи, индексы поиск и фильтрациятест ключи, связи, индексы поиск и фильтрация
тест ключи, связи, индексы поиск и фильтрацияJIuc
 
тест запросы
тест запросытест запросы
тест запросыJIuc
 
тест бд
тест бдтест бд
тест бдJIuc
 
тест база данных. основные функции
тест база данных. основные функциитест база данных. основные функции
тест база данных. основные функцииJIuc
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуреJIuc
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуреJIuc
 
икр
икрикр
икрJIuc
 
тестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмтестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмJIuc
 

More from JIuc (20)

выступление на совет директоров
выступление на совет директороввыступление на совет директоров
выступление на совет директоров
 
тест по теме системы счисления
тест по теме системы счислениятест по теме системы счисления
тест по теме системы счисления
 
тест по теме компьютерные коммуникации
тест по теме компьютерные коммуникациитест по теме компьютерные коммуникации
тест по теме компьютерные коммуникации
 
тест по теме аппаратное обеспечение эвм
тест по теме аппаратное обеспечение эвмтест по теме аппаратное обеспечение эвм
тест по теме аппаратное обеспечение эвм
 
тест по теме устройство компьютера (20 вопросов)
тест по теме  устройство компьютера (20 вопросов)тест по теме  устройство компьютера (20 вопросов)
тест по теме устройство компьютера (20 вопросов)
 
тест Atutor аппаратное обеспечение
тест Atutor аппаратное обеспечениетест Atutor аппаратное обеспечение
тест Atutor аппаратное обеспечение
 
итоговый тест по дисциплине аппаратное обеспечение эвм
итоговый тест по дисциплине аппаратное обеспечение эвмитоговый тест по дисциплине аппаратное обеспечение эвм
итоговый тест по дисциплине аппаратное обеспечение эвм
 
тест по теме основные устройства компьютера
тест по теме основные устройства компьютератест по теме основные устройства компьютера
тест по теме основные устройства компьютера
 
тесты сортировка в бд Excel
тесты сортировка в бд Excelтесты сортировка в бд Excel
тесты сортировка в бд Excel
 
тест создание и модифиация структуры бд
тест создание и модифиация структуры бдтест создание и модифиация структуры бд
тест создание и модифиация структуры бд
 
тест система управления базами данных
тест система управления базами данныхтест система управления базами данных
тест система управления базами данных
 
тест работа с макросами и внешними данными
тест работа с макросами и внешними даннымитест работа с макросами и внешними данными
тест работа с макросами и внешними данными
 
тест ключи, связи, индексы поиск и фильтрация
тест ключи, связи, индексы поиск и фильтрациятест ключи, связи, индексы поиск и фильтрация
тест ключи, связи, индексы поиск и фильтрация
 
тест запросы
тест запросытест запросы
тест запросы
 
тест бд
тест бдтест бд
тест бд
 
тест база данных. основные функции
тест база данных. основные функциитест база данных. основные функции
тест база данных. основные функции
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуре
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуре
 
икр
икрикр
икр
 
тестирование по разделу архитектура эвм
тестирование по разделу архитектура эвмтестирование по разделу архитектура эвм
тестирование по разделу архитектура эвм
 

037

  • 2. Защищенный режим работы в МП Intel предусматривает аппаратную поддержку различных вариантов защиты информации от помех. Предусмотренные возможности и глубина защиты определяются используемыми операционными системами. Необходимость в защите информации появилась при переходе на многопрограммные режимы работы.
  • 3. ЭВМ, допускающие многопрограммные режимы работы, должны обеспечивать следующие требования: 1.независимость подготовки пользовательских программ и их защита от взаимных помех; 2.защиту программ операционной системы от помех при сбоях в пользовательских программах; 3.защиту программ операционной системы верхнего уровня от помех при сбоях в программах операционной системы нижнего уровня; 4.защиту программ от отрицательных последствий при программных сбоях; 5.защиту целостности системы.
  • 4. Это требование означает, что:  при разработке своей программы пользователь не должен учитывать возможное взаимное расположение программ в оперативной памяти и может рассчитывать на любое место в памяти;  предусматривается локализация возможных негативных последствий программных ошибок в пределах адресных пространств соответствующих программ. Указанные проблемы в МП Intel в защищенном режиме решаются механизмом управления виртуальной памяти.
  • 5. Виртуальная память предусматривает гибкое программное распределение ресурсов памяти, динамическую переадресацию и разделение адресных пространств совместно выполняемых программ. Виртуальная память допускает многопрограммное выполнение прикладных программ, но при этом программы изолируются друг от друга таким образом, что ошибки в одной из них не влияют на корректное выполнение других программ. Когда программа осуществляет "некорректное" обращение к памяти, механизм виртуальной памяти блокирует обращение и сообщает о попытке нарушения защиты. В МП Intel реализованы два уровня виртуальной памяти - верхний и нижний. Верхний уровень реализован механизмом трансляции сегментов, нижний уровень - механизмом трансляции страниц.
  • 6.  На уровне трансляции сегментов разделение адресных пространств пользовательских программ осуществляется при помощи локальных таблиц дескрипторов сегментов.  На уровне трансляции страниц разделение адресных пространств пользователей производится при разделении таблиц страниц. Каждая программа использует свою таблицу страниц, которая определяет доступ к соответствующим (своим) страницам.
  • 7. Операционная система служит не только для организации определенного режима работы и обеспечения "дружелюбного" экранного интерфейса, одной из важнейших функций ОС является предоставление сервисных процедур пользовательским программам. По этой причине глобальная таблица дескрипторов, определяющая сегменты операционной системы, должна быть доступна пользовательским программам, но не во вред защите программ операционной системы.
  • 8. Практически во всех компьютерах для целей защиты предусматриваются как минимум два режима работы - системный режим, называемый также режимом супервизора (SupervisorSupervisor), и пользовательский режим (UserUser). Основное различие между ними состоит в том, что программам, работающим в режиме супервизора, доступны все ресурсы системы, у программ, работающих в пользовательском режиме, возможности доступа к ресурсам системы ограничены. В современных МП такой механизм защиты называют защитой по уровням привилегий (PL - Privilege Level).
  • 9. Такая защита программ необходима, потому что обычно операционные системы имеют иерархическую структуру. Ошибки на разных уровнях этой структуры имеют различные по тяжести последствия в виде возможных нарушений в работе системы. «Жесткость» защиты от помех на разных уровнях иерархии программ операционной системы должна быть различной. По этой причине увеличивают количество уровней привилегий. В процессоре Intel имеется аппаратная поддержка четырех уровней привилегий. Однако в страничном преобразовании адреса применяется упомянутый простой двухуровневый механизм защиты: пользователь/супервизор.
  • 10. Наиболее опасными здесь являются ошибки в использовании адресов данных или переходов. Нередко эти сбои приводят к фатальным последствиям: порче массивов данных и кодов. Механизм защиты программ от отрицательных последствий при программных сбоях опирается на описание различных системных объектов с помощью дескрипторов. На основе информации дескриптора механизм защиты осуществляет блокировку обращения к "неверному" пространству памяти и сообщает о возникновении этой ситуации.
  • 11. Вычислительные системы проектируются под конкретные режимы работы, определяемые операционной системой. Четкое выполнение административных функций по поддержке заданных режимов входит в понятие целостности вычислительной системы. Обеспечение целостности функционирования вычислительной системы реализуется механизмами разделения адресного пространства и защитой по уровням привилегий. При изучении механизма защиты следует учесть, что: защита производится на логическом уровне;  рассматриваемый механизм является только аппаратной поддержкой защиты. Глубина реализованной защиты определяется операционной системой.
  • 12.
  • 13. Механизм защиты процессора Intel можно подразделить на две частидве части: схемы управления памятью и защита по привилегиям (рис. 1). Схемы управления памятьюСхемы управления памятью включают механизм управления виртуальной памятью и контроль обращений к объектам памяти. Схемы управления памятьюСхемы управления памятью обнаруживают большинство программных ошибок, например, формирование неверных адресов, нахождение индекса за пределами массива и т.п. Защита по привилегиямЗащита по привилегиям фиксирует более тонкие ошибки и попытки нарушить целостность функционирования системы.
  • 14. Микропроцессоры Intel х86 имеют два режима работы: реальный и защищенный. Трансляция страниц, использование дескрипторов и защита по привилегиям производятся только в защищенном режиме. Считается, что механизм защиты работает параллельно с выполнением программы и не ухудшает производительность процессора.