Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Адресация основанная на Capability



Capability-based addressing редко применяется в коммерческих компьютерах. В системах с такой защитой памяти вместо указателей используются защищенные объекты, которые могут быть созданы лишь привилегированными инструкциями, исполняемыми либо ядром ОС либо специальными процессами. Использование такой защиты позволяет ограничивать доступ процессов к чужой памяти без использования раздельных адресных пространств и переключений контекста. Использовались в исследовательских проектах KeyKOS, EROS; виртуальных машинах Smalltalk и Java.

26. Виртуа́льная па́мять (англ. Virtual memory) — технология управления памятью ЭВМ, разработанная для многозадачных операционных систем. При использовании данной технологии для каждой программы используются независимые схемы адресации памяти, отображающиеся тем или иным способом на физические адреса в памяти ЭВМ. Позволяет увеличить эффективность использования памяти несколькими одновременно работающими программами, организовав множество независимых адресных пространств (англ.), и обеспечить защиту памяти между различными приложениями

При использовании виртуальной памяти упрощается программирование, так как программисту больше не нужно учитывать ограниченность памяти или согласовывать использование памяти с другими приложениями

Применение механизма виртуальной памяти позволяет:

· упростить адресацию памяти клиентским программным обеспечением;

· рационально управлять оперативной памятью компьютера (хранить в ней только активно используемые области памяти);

· изолировать процессы друг от друга (процесс полагает, что монопольно владеет всей памятью).

В большинстве современных операционных систем виртуальная память организуется с помощью страничной адресации. Оперативная память делится на страницы: области памяти фиксированной длины (например, 4096 байт), которые являются минимальной единицей выделяемой памяти (то есть даже запрос на 1 байт от приложения приведёт к выделению ему страницы памяти).

Механизм организации виртуальной памяти, при котором виртуальное пространство делится на части произвольного размера — сегменты. Этот механизм позволяет, к примеру, разбить данные процесса на логические блоки.[11] Для каждого сегмента, как и для страницы, могут быть назначены права доступа к нему пользователя и его процессов. При загрузке процесса часть сегментов помещается в оперативную память (при этом для каждого из этих сегментов операционная система подыскивает подходящий участок свободной памяти), а часть сегментов размещается в дисковой памяти\\\

27. динамическое преобразование адресов. Программа загружается в память в неизмененном виде в виртуальных адресах, при этом операционная система фиксирует смещение действительного расположения программного кода относительно виртуального адресного пространства. Во время выполнения программы при каждом обращении к оперативной памяти выполняется преобразование виртуального адреса в физический адрес

Например, операционная система использует линейно-структурированное виртуальное адресное пространство, и под ее управлением работает программа, которая загружена в физическую память, начиная с адреса s. Операционная система запоминает значение начального смещения s и во время выполнения команды программы помещает его в специальный регистр процессора. В другом регистре центрального процессора содержится виртуальный адрес команды, который перед ее выборкой должен быть преобразован в физический.

Динамическое отображение виртуального адресного пространства программы в физическую память производится аппаратным обеспечением во время выполнения программы, так как настройка адресов требуется при каждом обращении к памяти

Динамическое преобразование адресов является более гибким и обладает следующим преимуществами:

1.Выполнение программы не зависит от ее расположения в физической памяти, операционная система может свободно ее перемещать. Используемые в программе адреса заданы относительно ее собственного виртуального адресного пространства. При использовании первого способа перемещающий загрузчик жестко привязывает программу к первоначально выделенному ей участку памяти.

2.Существует возможность защиты процессов друг от друга и операционной системы от прикладных процессов с помощью механизма, который изолирует видимые процессами адреса.

Однако использование перемещающего загрузчика более экономично, так как преобразование каждого виртуального адреса происходит только один раз во время загрузки, во втором случае – каждый раз при обращении по данному адресу.

28.

Виртуальная память — это технология, которая позволяет выполнить процесс, только частично располагающийся в оперативной памяти. Таким образом, виртуальная память позволяет выполнять программы, размеры которых превышают размеры физического адресного пространства памяти.

Память является важнейшим ресурсом, требующим тщательного управления со стороны мультипрограммной операционной системы. Особая роль памяти объясняется тем, что процессор может выполнять инструкции протравы только в том случае, если они находятся в памяти. Память распределяется как между модулями прикладных программ, так и между модулями самой операционной системы

Функциями ОС по управлению памятью в мультипрограммной системе являются:

· отслеживание свободной и занятой памяти;

· выделение памяти процессам и освобождение памяти по завершении процессов;

· вытеснение кодов и данных процессов из оперативной памяти на диск (полное или частичное), когда размеры основной памяти не достаточны для размещения в ней всех процессов, и возвращение их в оперативную память, когда в ней освобождается место;

· настройка адресов программы на конкретную область физической памяти

Помимо первоначального выделения памяти процессам при их создании ОС должна также заниматься динамическим распределением памяти, то есть выполнять запросы приложений на выделение им дополнительной памяти во время выполнения.

Во время работы операционной системы ей часто приходится создавать новые служебные информационные структуры, такие как описатели процессов и потоков, различные таблицы распределения ресурсов, буферы, используемые процессами для обмена данными, синхронизирующие объекты и т. п. Все эти системные объекты требуют памяти»» В некоторых ОС заранее (во время установки) резервируется некоторый фиксированный объем памяти для системных нужд

Защита памяти — это еще одна важная задача операционной системы, которая состоит в том, чтобы не позволить выполняемому процессу записывать или читать данные из памяти, назначенной другому процессу. Эта функция, как правило, реализуется программными модулями ОС в тесном взаимодействии с аппаратными средствами.

29. Все операционные системы можно разделить на две группы:

1. многопользовательские - предусматривающие одновременную работу и обращение к системным ресурсам нескольких пользователей с отдельных терминалов, подключенных к общей ЭВМ или серверу. Примером такой ОС может быть система UNIX, ОС для больших ЭВМ типа Main frame - OS 400 или PRIMUS (для ЕС ЭВМ).

1. однопользовательские - предусматривающие работу за компьютером или на рабочей станции только одного пользователя.

В свою очередь, они подразделяются на три группы:

1. однозадачные - т.е. способные выполнять в любой момент времени только одну пользовательскую, системную или прикладную задачу. Классическим примером таких ОС является система MS DOS и DOS - подобные системы.

2. сетевые - работающие с несколькими ПЭВМ, объединенными в компьютерную сеть: Novell NetWare, Windows NT и др.

3. многозадачные - позволяющие на одном комьютере в любой момент времени выполнять одновременно несколько задач, например, распечатывать текст на принтере, редактировать документ и выполнять вычисления. К таким системам относятся Windows’95 и OS/2.

По реализации многозадачности все многозадачные ОС делятся на две группы:

· с кооперативной многозадачностью - это ОС, где задачи сами следят за временем своего выполнения, а потом передают управление другой задаче (так называемое переключение по событию). То есть, если задача сама не отдает ресурсы, то у неё их «отнять» нельзя. Такими системами являются DOS+ Windows 3.11, Windows’95, Novell NetWare.

· c вытесняющей многозадачностью - в таких ОС системные ресурсы выделяются задаче специальным диспетчером в зависимости от приоритетов задачи и ресурса на некоторое непродолжительное время (квант времени ~ 0.1 мксек.), а потом эта задача принудительно выгружается. Таким образом, у пользователя и прикладной программы создается полная иллюзия одновременного выполнения нескольких задач. Такие ОС называются истинно многозадачными. Это OS/2 Warp, Windows NT, UNIX.

30.

· Рассмотрим основные версии Windows в порядке появления:

· «Несетевые» ОС Windows

· Windows 95.

· Системные требования - 486DX-25, 8 Mb RAM, 50-60 MB HDD.

· Основные возможности

· 1. Новое 32-разрядное ядро ОС, что обеспечивает повышенную производительность системы и снимает ограничения, накладываемые MS DOS, в частности на объем используемой памяти, хотя по прежнему работает на её ядре.

· 2. Отлаженный механизм многозадачности, когда одно запущенное приложение практически не влияет на работу других.

· 3. Новый пользовательский интерфейс, в частности появились Панель задач и кнопка Пуск.

· 4. Улучшенная поддержка аппаратного обеспечения. В системе собрано множество драйверов различных устройств.

· 5. Появление новых приложений (Проводник, Проверка диска, Wordpad и т.д.)

· Windows 95 OSR2 (OEM Servise Release - сервисный выпуск для производителей компьютеров).

· Системные требования - 486DX-25, 8 Mb RAM, 50-60 MB HDD.

· Основные возможности

· 1. Новая файловая система FAT32

· 2. Встроенный браузер Internet Explorer

· 3. Поддержка трехмерной графики (используется язык 3D - OpenGL).

· o Windows 98.

· Системные требования - Pentium-66, 24 Mb RAM, 300 MB HDD, CD-ROM.

· Основные возможности

· 1. Новая версия Internet Explorer - 4.0, который стал одним из самых популярных браузеров.

· 2. Улучшенные сетевые возможности

· 3. Новые системные утилиты («Очистка диска») и поддержка новых устройств (USB-устройства).

· 4. Визуальные и эргономические улучшения (Перетаскивание объектов кнопки Пуск и управление ими с помощью контекстного меню).

· Windows 98 Second Edition.

· Системные требования - Pentium-66, 24 Mb RAM, 300 MB HDD, CD-ROM.

· Основные возможности

· 1. Полноценная поддержка USB, FireWire (IEEE 1394), ACPI (Advanced Configuration and Power Interface) - современный интерфейс конфигурирования и управления энергопотреблением - стандарт, разработанный фирмами Intel, Microsoft и Toshiba для унификации функций управления энергопотреблением компьютера.

· 2. Новые версии программ (Internet Explorer 5.0), исправление ошибок.

· Windows ME (Millenium).

· Системные требования - Pentium-150, 32 Mb RAM, 500 MB HDD, CD-ROM.

· Основные возможности

· 1. Многочисленные визуальные изменения, касающиеся логотипа, иконок, кнопок.

· 2. Отсутствие поддержки режима командной строки

· 3. Новая система восстановления ОС (программа Restore).

· 4. Улучшенные мультимедийные возможности (встроенный редактор видео, улучшенный многофункциональный медиапроигрыватель)

· «Сетевые» ОС Windows (Построены на ядре NT - Network)

· Windows NT4 Workstation

· Системные требования - Pentium-66, 16 Mb RAM, 150 MB HDD, CD-ROM.

· Основные возможности

· 1. Файловая система NTFS

· 2. Отличный от несетевых версий Windows механизм многозадачности, обеспечивающий лучшее разграничение приложений друг от друга и от ядра системы.

· 3. расширенные многопользовательские возможности

· Windows 2000

· Системные требования - Pentium-133, 64 Mb RAM, 1 GB HDD, CD-ROM.

· Основные возможности

· 1. Расширенная поддержка устройств (USB, Firewire, ACPI)

· 2. Повышенная надежность системы

· 3. Обновленный пользовательский интерфейс и новое сетевое программное обеспечение

· Windows XP (eXPerience - опыт)

· Системные требования - Pentium-233, 64 Mb RAM, 1,5 GB HDD, CD-ROM.

· Основные возможности

· 1. Настраиваемый интерфейс

· 2. Гибкая и удобная эксплуатация и настройка (система интерактивных подсказок, более удобная работа с объектами, поиск по различным категориям)

· 3. Расширенный многопользовательский режим, который быстро и легко подключает к работе новых пользователей

· 4. Новые технологии и программы - дистанционная помощь и диагностика неисправностей, быстрое подключение устройств, находящихся на удаленном сетевом компьютере, технология Microsoft.NET - технология интеграции с сетью.

· Windows Vista (операционная система семейства Microsoft Windows NT, линейки операционных систем, используемых на пользовательских персональных компьютерах. В стадии разработки данная операционная система имела кодовое название «Longhorn».)

· Системные требования:

· Минимальные: 800 mhz, dx8, 512 ОЗУ, 20 gb HDD

· Рекомендуемые: 1 ghz, dx9 (Pixel Shader 2.0, WDDM), 128 mb video memory, 40 gb HDD

· Основные возможности

· 1. User Account Control (UAC) - система контроля учётных записей пользователей Гибкая и удобная эксплуатация и настройка (система интерактивных подсказок, более удобная работа с объектами, поиск по различным категориям)

· 2. Технологии, предотвращающие использование эксплойтов - операционная система Windows Vista обладает некоторыми преимуществами, препятствующими использованию обнаруженных уязвимостей в программном обеспечении, но полностью реализуемыми только в 64-битных версиях и с программами, написанными с учётом этих возможностей: Новые технологии и программы - дистанционная помощь и диагностика неисправностей, быстрое подключение устройств, находящихся на удаленном сетевом компьютере, технология Microsoft.NET - технология интеграции с сетью

· 3. Благодаря технологии «Windows ReadyBoost» стало возможно использование ёмкости внешних USB флеш накопителей в качестве оперативной памяти, что в некоторых случаях увеличивает производительность на 40%

· Серверные версии Windows XP / Vista имеют название Windows Server 200x (на данный момент самой последней версией является Windows Server 2008)

· Windows 7 (ранее известная под кодовыми названиями Blackcomb и Vienna) - версия компьютерной операционной системы семейства Windows, следующая за Windows Vista и в настоящее время находящаяся в состоянии разработки

· Системные требования.

· x86 или x86-64 с тактовой частотой 1 ГГц, 1gb ОЗУ. Видеокарта с поддержкой DirectX 9 и драйверов WDDM версии 1.0 и старше, 16 гб HDD free space.

· Основные возможности

· 1. Windows 7 будет обладать поддержкой multitouch-мониторов.

· 2. Более гибкая настройка User Account Control (UAC), которая в отличии от Windows Vista имеет ещё 3 промежуточных состояния между режимами «Включить» и «Выключить».

· 3. Функция AppLocker позволит запретить запуск определенных приложений, основываясь на групповой политике.

· 4. Функция Branch Cache позволит снизить задержки у пользователей, работающих с компьютером удаленно. К примеру, файл доступный по сети, кэшируется локально, поэтому он скачивается уже не с удаленного сервера, а с локального компьютера.

· 5. Функция DirectAccess позволяет устанавливать безопасное соединение с сервером в фоновом режиме, в отличие от VPN, которому требуется участие пользователя. Также DirectAccess может применять групповые политики до входа пользователя в систему.

· 6. Remote Desktop Host позволяет подключиться к удалённому компьютеру как администратор.

· операционный система windows эксплойт

31. ОС UNIX является удачной реализацией многопользовательской и многозадачной ОС. Она спроектирована как инструменталь-ная система для разработки программного обеспечения.По большому счету, любая брешь в программах может быть отнесена к одному из трех следующих типов.

При создании ОС UNIX имелось три цели:

1.) стремление сохранить простоту и обой- тись минимальным количеством функций.

2.) использование общих механизмов во множестве случаев, например при обраще-нии к файлам, прерываниях, именовании и др.;

3.) предоставление возможности решать большие задачи, комбинируя более мелкие

Виртуальная машина. Каждому пользователю после входа в систему предоставляется виртуальный компьютер, в котором есть все необходимые ресурсы: процессор, память, устройства, файлы.

Пользователь. Для входа в систему вводит учетное имя и пароль. Каждому зарегистрированному пользователю соот-ветствует каталог файловой системы, который называется домашним каталогом пользователя.

Интерфейс пользователя. Пользователь взаимодействует с системой UNIX на использовании командных языков. После входа пользователя в систему у него запускается командный интерпретатор shell (оболочка).

Атрибуты файлов. Владелец может назначить защиту файла со стороны 3х классов пользователей: собственно владельца; группы пользователей, к которой принадлежит владелец; всех пользова-телей, имеющих доступ к системе. Каждый файл имеет 3 вида разрешения на доступ: чтение (r); запись (w); выполнение (x).

Процесс в UNIX – программа, выполняя-емая в собственном виртуальном адресном пространстве. Когда пользователь входит в систему, автоматически создается процесс, в котором выполняется программа командного интерпретатора.

Стандартные файлы - многие команды работают по умолчанию со стандартными файлами:

Standard Input (S.I.) – стандартный поток ввода;

Standard Output (S.O.) – стандартный поток вывода;

Diagnostic Output (D.O.) – диагностический поток вывода.

Однако есть средства изменения умолчаний. Эти средства называются перенаправлением ввода и вывода (<,>).

Выполнение процессов в ОС UNIX:

Процесс может выполняться в одном из двух состояний – пользователь­ском или систем-ном.

В пользовательском состоянии процесс выполняет пользо­вательскую программу и имеет доступ к пользовательскому сегменту данных.

В системном состоянии процесс выполняет программы ядра и имеет доступ к системному сегменту данных.

Межпроцессные коммуникации в Unix:

Для построения программных систем, работающих по принципам модели типа: «клиент-сервер» (эта универсальная модель

служит основой построения любых сколь угодно сложных систем, в том числе и сетевых), в Unix существуют следующие механизмы:

- Сигналы (если рассматривать выполнение процесса в виртуальном компьютере, который предоставляется каждому поль-зователю, то в такой системе должна существовать система прерываний, отвечающая стандартным требованиям.

Семафоры (представляет собой обрабаты-ваемый ядром целочисленный объект, для которого определены следующие элементарные (неделимые) операции: инициализация семафора; операция типа P, уменьшающая значение семафора; операция типа V, увеличивающая значение семафора; условная операция типа P, сокращенно CP (conditional P), уменьшаю-щая значение семафора и возвращающая логическое значение «истина» в том случае, когда значение семафора остается положи-тельным, иначе ложь);

программные каналы (программный канал

позволяет взаимодействовать любому числу процессов по принципу FIFO (First-In-First-Out). Процесс, читающий из программного канала, прочитает самые давние записан-ные в программный канал данные

Операционная система Linux:

Linux – это современная РОSIХ-совмести-мая и UNIХ-подобная ОС для ПК и рабочих станций.

Linux – это свободно распространяемая вер-

сия UNIХ, которая была разработана в начале 90-х годов студентом хельсинкского университета Линусом Торвальдсом (Linus Torvalds) и названа им созвучно собствен-ному имени.

Ядро Linux сразу было создано с учетом возможностей защищенного режима процессоров Intel 80386 и 80486. В частно-сти, Linux использует парадигму описания памяти в защищенном режиме и другие новые свойства процессоров.

32. информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Тип 1. У компьютерных вирусологов есть выражение: "Скальпель, забытый в животе". Дело в том, что любой программист в ходе написания и последующей отладки программы использует множество вспомогательных функций, позволяющих, например, смотреть или менять значения переменных, передавать управление в программе в обход тех или иных фрагментов кода и так далее. Конечно же, в конце, когда программа "вылизывается" и выпускается конечный продукт, все отладочные средства должны убираться. Но программисты, как мы уже сказали, тоже люди, и вполне могут забыть о той или иной функции, которая использовалась лишь временно и использовалась сугубо во вспомогательных целях. Если злоумышленник обнаружит соответствующий кусок кода, то вполне сможет использовать его в собственных целях.

Ни одна программа не идеальна - ведь их пишут живые люди. В любой обязательно находятся какие-либо ошибки - "баги" и "глюки".

И чем сложнее программа (пакет программ), тем больше ошибок в ней неизбежно присутствует. А ведь любая ошибка - брешь, "ворота" для хакеров, компьютерных вирусов и червей.

Тип 2. Этот тип уязвимостей можно кратко охарактеризовать известной фразой: "Хотели как лучше, а получилось как всегда". Бреши этого типа обычно бывают связаны со специфическими возможностями программ, которые их создатели планировали использовать исключительно на благо пользователей. Но в результате фантазия хакеров оказывается более развитой, чем фантазия разработчиков, и созданные с благими намерениями функциональные возможности оборачиваются против пользователей.

Тип 3. К этому типу относятся весьма распространенные уязвимости особого типа - возможности нестандартных манипуляций с программой. Программист, пишущий программу, изначально рассчитывает на то, что пользователь будет работать с ней так-то и никак иначе. Хакер же первым делом начинает думать: а что с программой еще можно такого-этакого сделать? А что будет, если сделать то-то или то-то?

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.

Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.





Дата публикования: 2015-10-09; Прочитано: 368 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.019 с)...