Обзор методов защиты памяти в компьютерных системах
Доклад, 15 Октября 2012, автор: пользователь скрыл имя
Описание работы
Основная ( оперативная ) память – единственная крупная часть памяти, к которой процессор имеет непосредственный доступ. Как известно, содержимое основной памяти не сохраняется после перезагрузки системы или после выключения компьютера. Внешняя ( вторичная ) память – расширение основной памяти, обеспечивающее функциональность устойчивой (сохраняемой) памяти большого объема. В качестве вторичной памяти чаще всего используются жесткие диски (hard disks).Физически они состоят из твердых пластин из металла или стекла, покрытых магнитным слоем для записи. Поверхность диска логически делится на дорожки
Файлы: 1 файл
реферат.doc
— 394.50 Кб (Скачать файл)
Доклад
На тему: Обзор методов защиты памяти в компьютерных системах
Основная ( оперативная )
Устройство жесткого диска показано на рис 1.
Рис. 1 Устройство жесткого диска
Как видно из рисунка, цилиндр - это группа вертикально расположенных друг под другом секторов различных магнитных дисков с одним и тем же номером дорожки. Системы памяти организованы в иерархию, исходя из их быстродействия, стоимости и возможности сохранения информации (устойчивости). Для оптимизации работы памяти любого вида используется ассоциативная память (кэш – cache),размещаемая в более быстродействующих системах памяти и хранящая наиболее часто используемые элементы более медленной памяти. С этой точки зрения, оперативную память можно рассматривать как кэш для внешней памяти. Кэш-память – это, по сути дела, ассоциативный список пар (Адрес, Значение),причем аппаратный поиск в ней происходит по адресу как по ключу. Таким образом, перед обращением к медленной внешней памяти сначала происходит поиск по заданному адресу в кэш-памяти, и только если он не привел к успеху, выполняется стандартное обращение к внешней памяти. Принцип кэширования очень важен и позволяет существенно ускорить работу со внешней памятью. Однако он требует реализации специальной политики управления кэш-памятью, так как кэширование вводит дополнительный уровень в иерархии памяти и требует согласованности данных, хранимых одновременно на разных уровнях памяти. Аппаратура и ОС поддерживают кэш команд, кэш данных, кэш жесткого диска и т.д. – для всех видов памяти.
Иерархия устройств памяти (в упрощенном виде) показана на рис 2.
Рис. 2. Иерархия устройств памяти
Более быстрые виды памяти на схеме расположены выше, более медленные – ниже. Схема особых комментариев не требует. Некоторые часто используемые виды внешней памяти:
- флэш-память (флэшка) – внешняя память компактного размера, модуль которой подключаются через USB-порт. Параметры: объем - до 128 гигабайт и более; скорость обмена через порт USB 2.0: 240 – 260 мегабит в секунду;
- внешний жесткий диск (ZIV drive и другие) – объем до 1 терабайта; работает также через порт USB;
- BluRay – диски – новая разновидность компакт-дисков большой емкости (односторонние – 25 гигабайт, двусторонние – 50 гигабайт). Для сравнения, стандартная емкость диска DVD составляет 4.7 гигабайт.
Аппаратная
защита памяти и процессора В целях совместного использования
системных ресурсов (памяти, процессора,
внешних устройств) несколькими программами,
требуется, чтобы аппаратура и операционная
система обеспечили невозможность влияния
некорректно исполняемой программы на
другие пользовательские программы. Для
этого необходима аппаратная поддержка,
как минимум, двух режимов исполнения
программ – пользовательского (
Использование системного вызова для выполнения ввода-вывода иллюстрируется на рис 3.
Рис. 3. Использование системного
вызова для выполнения ввода-вывода.
На схеме
системный вызов номер n вызыва
Использование базового регистра и регистра границы иллюстрируется на рис 4.
Рис. 4. Использование регистра базы
и регистра границы для защиты памяти
На схеме заданию 2 выделена область памяти, начиная с адреса 300040 (хранящегося в регистре базы), длиной 120900 (хранящейся в регистре границы), т.е. по адрес 420939 включительно. Обращение, например, по адресу 420940 из программы задания 2 приводит к прерыванию как недопустимое – срабатывает защита памяти.
Схема аппаратной защиты адресов памяти иллюстрируется на рис 5.
Рис. 5. Схема аппаратной защиты адресов
памяти
Аппаратная защита адресов памяти в системах с теговой архитектурой Более радикальные меры для защиты памяти (и не только) предприняты в системах с теговой архитектурой - МВК "Эльбрус", Burroughs 5000/6700/7700 и др. Как уже пояснялось, в такой компьютерной системе каждое слово памяти имеет тег – информацию о типе данных, хранящемся в данном слове. Специальные теги имеют любые данные – например, числа (целые и вещественные), адреса, указатели на процедуры и др. Аппаратура при выполнении команды выполняет динамический контроль типов – проверяет, соответствуют ли теги операндов выполняемой операции. Если не соответствуют – прерывание. Адрес в системе с теговой архитектурой представлен специальным адресным словом - дескриптором ( descriptor ). Кроме тега и собственно адреса начала адресуемого массива в памяти, дескриптор содержит также длину массива и 4 бита защиты – от чтения, от записи, от выполнения и от записи адресной информации. Формирование и изменение дескриптора возможно только средствами ОС в привилегированном режиме. Пользовательская программа не может ни сформировать, ни изменить дескриптор и работает со своей областью памяти как с массивом, защищенным тегом и дескриптором, образовывая от него подмассивы и формируя их дескрипторы (такое действие разрешено). Допустимая операция над массивом - индексация a[i],в которой аппаратно проверяется, что индекс i не выходит за границы массива a. Таким образом, обращение в "чужую" область памяти в такой системе принципиально невозможно. Невозможна также адресная арифметика (в стиле C / C++), так как попытка выполнения арифметической операции над словом с тегомдескриптор приводит к немедленному прерыванию. Кроме дескриптора, имеется также косвенное слово (indirect word) – тегированный адрес для обращения к элементу данных одной командой, непосредственно по адресу (без индексации). Для косвенных слов фактически выполняются те же аппаратные проверки, что и для дескрипторов. Подобная система защиты, с одной стороны, совершенна и стопроцентна, с другой, разумеется, требует больших накладных расходов на аппаратную проверку тегов, которую отключить невозможно, даже в случаях, если из кода программы очевидно, что никаких ошибок при работе с адресной информации нет. Организация аппаратной защиты памяти и процессора. Прерывания по таймеру При исполнении в привилегированном режиме ОС имеет неограниченный доступ как к памяти монитора, так и к памяти пользователя. Команды записи значений в регистры base и limit являются привилегированными. В системах с теговой архитектурой только привилегированная команда может сформировать новый дескриптор на область памяти, либо изменить поле в дескрипторе (например, адрес начала или длину). Для организации периодических прерываний в системе имеется таймер – системный регистр, содержащий некоторое установленное специальной командой значение времени, которое уменьшается через каждый квант (такт) процессорного времени. Когда значение таймера становится равным нулю, происходит прерывание. Прерывание по таймеру используется для организации периодического опроса устройств, для реализации режима разделения времени (для отачки неактивных задач по истечении некоторого временного интервала) и для вычисления текущего времени. Команда записи значения в таймер является привилегированной.
Список литературы:
- Э. Таненбаум “Архитектура компьютера”
- http://www.intuit.ru