Доклад
На тему: Обзор методов защиты памяти в компьютерных
системах
Основная ( оперативная ) память – единственная крупная часть
памяти, к которой процессор имеет непосредственный
доступ. Как известно, содержимое основной
памяти не сохраняется после перезагрузки
системы или после выключения компьютера. Внешняя ( вторичная ) память –
расширение основной памяти, обеспечивающее
функциональность устойчивой (сохраняемой)
памяти большого объема. В качестве вторичной
памяти чаще всего используются жесткие диски (hard
disks).Физически они состоят из твердых
пластин из металла или стекла, покрытых
магнитным слоем для записи. Поверхность
диска логически делится на дорожки (tracks),которые,
в свою очередь, делятся на секторы.Контроллер
диска определяет логику взаимодействия
между устройством и компьютером.
Устройство
жесткого диска показано на рис 1.
Рис. 1 Устройство жесткого диска
Как видно из
рисунка, цилиндр - это группа вертикально расположенных
друг под другом секторов различных магнитных
дисков с одним и тем же номером дорожки.
Системы памяти организованы в иерархию, исходя
из их быстродействия, стоимости и возможности
сохранения информации (устойчивости).
Для оптимизации работы памяти любого
вида используется ассоциативная память
(кэш – cache),размещаемая в более быстродействующих
системах памяти и хранящая наиболее часто
используемые элементы более медленной
памяти. С этой точки зрения, оперативную
память можно рассматривать как кэш для
внешней памяти. Кэш-память – это, по сути
дела, ассоциативный список пар (Адрес, Значение),причем
аппаратный поиск в ней происходит по
адресу как по ключу. Таким образом, перед
обращением к медленной внешней памяти
сначала происходит поиск по заданному
адресу в кэш-памяти, и только если он не
привел к успеху, выполняется стандартное
обращение к внешней памяти. Принцип кэширования
очень важен и позволяет существенно ускорить
работу со внешней памятью. Однако он требует
реализации специальной политики управления
кэш-памятью, так как кэширование вводит
дополнительный уровень в иерархии памяти
и требует согласованности данных, хранимых
одновременно на разных уровнях памяти.
Аппаратура и ОС поддерживают кэш команд, кэш данных,
кэш жесткого диска и т.д. – для всех
видов памяти.
Иерархия устройств
памяти (в упрощенном виде) показана
на рис 2.
Рис. 2. Иерархия устройств памяти
Более быстрые виды памяти на схеме расположены
выше, более медленные – ниже. Схема особых
комментариев не требует. Некоторые часто
используемые виды внешней памяти:
- флэш-память (флэшка) – внешняя память компактного размера, модуль которой подключаются через USB-порт. Параметры: объем - до 128 гигабайт и более; скорость обмена через порт USB 2.0: 240 – 260 мегабит в секунду;
- внешний жесткий диск (ZIV
drive и другие) – объем до 1 терабайта; работает также через порт USB;
- BluRay – диски – новая разновидность компакт-дисков большой емкости (односторонние – 25 гигабайт, двусторонние – 50 гигабайт). Для сравнения, стандартная емкость диска DVD составляет 4.7 гигабайт.
Аппаратная
защита памяти и процессора В целях совместного использования
системных ресурсов (памяти, процессора,
внешних устройств) несколькими программами,
требуется, чтобы аппаратура и операционная
система обеспечили невозможность влияния
некорректно исполняемой программы на
другие пользовательские программы. Для
этого необходима аппаратная поддержка,
как минимум, двух режимов исполнения
программ – пользовательского ( непривилегированного ) режима ( user mode ) – для
выполнения программ пользователей и
и системного ( привилегированного , режима ядра system mode , monitor mode ) - для модулей
операционной системы. Идея двух режимов
в том, чтобы выполняемые в привилегированном
режиме модули ОС могли выполнять распределение
и выделение системных ресурсов, в частности,
формировать новые адреса, а пользовательские
программы, в результате ошибок или преднамеренных
атак, выполняясь в обычном режиме, не
могли бы обратиться в область памяти
операционной системы или другой задачи,
изменять их и этим нарушать их целостность.
Для определения текущего режима выполнения
команд в аппаратуре вводится бит режима, равный
0 для системного и 1 – для пользовательского
режима. При прерывании или сбое аппаратура
автоматически переключается в системный
режим. Некоторые привилегированные команды,
изменяющие системные ресурсы и состояние
системы (например, регистр состояния
процессора), должны выполняться только
в системном режиме, что защитит системные
ресурсы от случайной или преднамеренной
порчи при выполнении этих команд обычной
пользовательской программой. Для защиты ввода-вывода все
команды ввода-вывода считаются привилегированными.
Необходимо гарантировать, чтобы пользовательская
программа никогда не получила управление
в системном режиме и, в частности, не могла
бы записать новый адрес в вектор прерываний,
который, как уже отмечалось, содержит
адреса подпрограмм обработки прерываний,
в частности, связанных со вводом-выводом.
Использование системного вызова
для выполнения ввода-вывода иллюстрируется
на рис 3.
Рис. 3. Использование системного
вызова для выполнения ввода-вывода.
На схеме
системный вызов номер n вызывает программируемое прерывание
(trap), вызывается ОС в привилегированном
режиме, и по номеру системного вызова
определяется операция ввода-вывода, которая
должна быть выполнена по данному прерыванию.
Затем в привилегированном режиме выполняется
операция ввода-вывода, после чего происходит
прерывание и возврат в пользовательскую
программу, выполняемую в обычном режиме.
Для защиты памяти необходимо
обеспечить защиту, по крайней мере, для
вектора прерываний и подпрограмм обслуживания
прерываний. Например, недопустимо разрешить
пользовательской программе формировать
в обычном режиме произвольный адрес и
обращаться по нему, так как при этом может
быть нарушена целостность системных
областей памяти. Чтобы этого избежать,
в аппаратуре вводятся два регистра, которые
отмечают границы допустимой области
памяти, выделенной пользовательской
программе. Это базовый регистр
(base register),содержащий начальный адрес
области памяти, выделенной пользовательской
программе, и регистр границы
(limit register),содержащий размер пользовательской
области памяти. Память вне отмеченного
диапазона считается защищенной, т.е. обращения
к ней из пользовательской программы не
допускаются (при попытке такого обращения
возникает прерывание).
Использование
базового регистра и регистра границы
иллюстрируется на рис 4.
Рис. 4. Использование регистра базы
и регистра границы для защиты памяти
На схеме
заданию 2 выделена область памяти,
начиная с адреса 300040 (хранящегося
в регистре базы), длиной 120900 (хранящейся
в регистре границы), т.е. по адрес 420939
включительно. Обращение, например, по
адресу 420940 из программы задания 2
приводит к прерыванию как недопустимое
– срабатывает защита памяти.
Схема аппаратной
защиты адресов памяти иллюстрируется на рис 5.
Рис. 5. Схема аппаратной защиты адресов
памяти
Аппаратная защита адресов
памяти в системах с теговой архитектурой Более радикальные меры для
защиты памяти (и не только) предприняты
в системах с теговой архитектурой - МВК
"Эльбрус", Burroughs 5000/6700/7700 и др. Как
уже пояснялось, в такой компьютерной
системе каждое слово памяти имеет тег – информацию о типе данных,
хранящемся в данном слове. Специальные
теги имеют любые данные – например, числа
(целые и вещественные), адреса, указатели
на процедуры и др. Аппаратура при выполнении
команды выполняет динамический контроль
типов – проверяет, соответствуют ли теги
операндов выполняемой операции. Если
не соответствуют – прерывание. Адрес
в системе с теговой архитектурой представлен
специальным адресным словом - дескриптором ( descriptor ). Кроме тега и собственно
адреса начала адресуемого массива в памяти,
дескриптор содержит также длину массива и 4 бита защиты – от чтения, от записи, от выполнения и от записи адресной информации.
Формирование и изменение дескриптора
возможно только средствами ОС в привилегированном
режиме. Пользовательская программа не
может ни сформировать, ни изменить дескриптор
и работает со своей областью памяти как
с массивом, защищенным тегом и дескриптором,
образовывая от него подмассивы и формируя
их дескрипторы (такое действие разрешено).
Допустимая операция над массивом - индексация a[i],в которой аппаратно
проверяется, что индекс i не выходит за границы массива a. Таким образом, обращение
в "чужую" область памяти в такой
системе принципиально невозможно. Невозможна
также адресная арифметика (в стиле C /
C++), так как попытка выполнения арифметической
операции над словом с тегомдескриптор приводит к немедленному
прерыванию. Кроме дескриптора, имеется
также косвенное слово (indirect word) – тегированный адрес для
обращения к элементу данных одной командой,
непосредственно по адресу (без индексации).
Для косвенных слов фактически выполняются
те же аппаратные проверки, что и для дескрипторов.
Подобная система защиты, с одной стороны,
совершенна и стопроцентна, с другой, разумеется,
требует больших накладных расходов на
аппаратную проверку тегов, которую отключить
невозможно, даже в случаях, если из кода
программы очевидно, что никаких ошибок
при работе с адресной информации нет. Организация аппаратной защиты памяти
и процессора. Прерывания по таймеру При
исполнении в привилегированном режиме
ОС имеет неограниченный доступ как к
памяти монитора, так и к памяти пользователя.
Команды записи значений в регистры base и limit являются привилегированными.
В системах с теговой архитектурой только
привилегированная команда может сформировать
новый дескриптор на область памяти, либо
изменить поле в дескрипторе (например,
адрес начала или длину). Для организации
периодических прерываний в системе имеется таймер – системный регистр, содержащий
некоторое установленное специальной
командой значение времени, которое уменьшается
через каждый квант (такт) процессорного
времени. Когда значение таймера становится
равным нулю, происходит прерывание. Прерывание
по таймеру используется для организации
периодического опроса устройств, для
реализации режима разделения времени
(для отачки неактивных задач по истечении
некоторого временного интервала) и для
вычисления текущего времени. Команда
записи значения в таймер является привилегированной.
Список литературы:
- Э. Таненбаум “Архитектура компьютера”
- http://www.intuit.ru