Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Уровни привилегий для защиты адресного пространства задач



Для того чтобы запретить пользовательским задачам модифицировать области памяти, принадлежащие самой ОС, необходимо иметь специальные средства. Одного разграничения адресных пространств через механизм сегментов мало, ибо можно указывать различные значения адреса начала сегмента и тем самым получать доступ к чужим сегментам. Другими словами, необходимо в явном виде разграничивать системные сегменты данных и кода от сегментов, принадлежа­щих пользовательским программам. Поэтому были введены два основных режи­ма работы процессора: пользователя и супервизора. Большинство современных процессоров имеют по крайней мере два этих режима. Так, в режиме супервизора программа может выполнять все действия и иметь доступ по любым адресам, тогда как в пользовательском режиме должны быть ограничения, с тем чтобы обнаруживать и пресекать запрещенные действия, перехватывая их и передавая управление супервизору ОС. Часто в пользовательском режиме запрещается вы­полнение команд ввода/вывода и некоторых других, чтобы гарантировать, что только ОС выполняет эти операции. Можно сказать, что эти два режима имеют разные уровни привилегий.

В микропроцессорах i80x86 имеются не два, а четыре уровня привилегий. Часто уровни привилегий называют кольцами защиты, поскольку это иногда помогает объяснить принцип действия самого механизма; поэтому говорят, что некоторый программный модуль «исполняется в кольце защиты с таким-то номером». Для


указания уровня привилегий используются два бита, поэтому код 00 обознача­ет самый высший уровень, а код 11(2) (=3) — самый низший. Самый высокий уровень привилегий предназначен для операционной системы (прежде всего, для ядра ОС), самый низкий — для прикладных задач пользователя. Промежуточ­ные уровни привилегий введены для большей свободы системных программистов в организации надежных вычислений при создании ОС и иного системного ПО. Предполагалось, что уровень с номером (кодом) 1 может быть использован, на­пример, для системного сервиса — программ обслуживания аппаратуры, драйве­ров, работающих с портами ввода/вывода. Уровень привилегий с кодом 2 может быть использован для создания пользовательских интерфейсов, систем управле­ния базами данных и т. п., то есть для реализации специальных системных функ­ций, которые по отношению к супервизору ОС ведут себя как обычные приложе­ния. Так, например, система OS/2 использует три уровня привилегий: с нулевым уровнем привилегий исполняется код самой ОС, на втором уровне исполняются системные процедуры подсистемы ввода/вывода, на третьем уровне исполня­ются прикладные задачи пользователей. Однако чаще всего на практике исполь­зуются только два уровня — нулевой и третий. Таким образом, упомянутый ре­жим супервизора для микропроцессоров i80x86 соответствует выполнению кода с уровнем привилегий 0 (его обозначают так: PL01). Подводя итог, можно кон­статировать, что именно уровень привилегий задач определяет, какие команды в них можно использовать и какое подмножество сегментов и/или страниц в их адресном пространстве они могут обрабатывать.

Основными системными объектами, которыми манипулирует процессор при ра­боте в защищенном режиме, являются дескрипторы. Дескрипторы сегментов содержат информацию об уровне привилегии соответствующего сегмента кода или данных. Уровень привилегии исполняющейся задачи определяется значени­ем поля привилегии, находящегося в дескрипторе ее текущего кодового сегмен­та. Напомним, что в каждом дескрипторе сегмента (см. рис.3.3) имеется поле DPL в байте прав доступа, которое и определяет уровень привилегии связанного С ним сегмента. Таким образом, поле DPL текущего сегмента кода становится полем CPL. При обращении к какому-нибудь сегменту в соответствующем се­лекторе указывается запрашиваемый уровень привилегий RPL2 (см. рис* 3.4).

В пределах одной задачи используются сегменты с различным уровнем приви­легии и в определенные моменты времени выполняются или обрабатываются сегменты с соответствующими им уровнями привилегии. Механизм проверки привилегий работает в ситуациях, которые можно назвать межсегментными пе­реходами (обращениями). Это доступ к сегменту данных или стековому сегмен­ту, межсегментные передачи управления в случае прерываний (и особых ситуа­ций), при использовании команд CALL, JMP, INT, IRET, RET. В таких межсегментных обращениях участвуют два сегмента: целевой сегмент (к которому мы обращаем­ся) и текущий сегмент кода, из которого идет обращение.

1 PL (privilege level) — уровень привилегий.

2 RPL (requested privilege level) — запрашиваемый уровень привилегий. Поле RPL опреде­
ляется программистом (системой программирования). В отличие от поля DPL поле RPL
легко может быть изменено.


Процессор сравнивает упомянутые значения CPL, RPL, DPL и на основе поня­тия эффективного уровня привилегий1 (EPL - max (RPL, DPL)) ограничивает воз­можности доступа к сегментам по следующим правилам, в зависимости от того, идет ли речь об обращении к коду или к данным.

При доступе к сегментам данным проверяется условие CPL < EPL. Нарушение этого условия вызывает так называемую особую ситуацию ошибки защиты и возникает прерывание. Уровень привилегии сегмента данных, к которому осу­ществляется обращение, должен быть таким же, как и текущий уровень, или меньше его. Обращение к сегменту с более высоким уровнем привилегии вос­принимается как ошибка, так как существует опасность изменения данных с вы­соким уровнем привилегий в программе с низким уровнем привилегии. Доступ к данным с меньшим уровнем привилегии разрешается.

Если целевой сегмент является сегментом стека, то правило проверки имеет вид CPL = DPL - RPL.

В случае его нарушения также возникает исключение. Поскольку стек может ис­пользоваться в каждом сегменте кода и всего имеются четыре уровня привиле­гий кода, то используются и четыре стека. Сегмент стека, адресуемый регистром SS, должен иметь тот же уровень привилегий, что и текущий сегмент кода.

Правила для передачи управления, то есть когда осуществляется межсегмент­ный переход с одного сегмента кода на другой сегмент кода, несколько сложнее. Если для перехода с одного сегмента данных на другой сегмент данных считает­ся допустимым обрабатывать менее привилегированные сегменты, то передача управления из высоко привилегированного кода на менее привилегированный код должна контролироваться дополнительно. Другими словами, код операци­онной системы не должен доверять коду прикладных задач: И обратно, нельзя просто так давать задачам возможность исполнять высоко привилегированный код, хотя потребность в этом всегда имеется (ведь многие функции, в том числе и функции ввода/вывода, считаются привилегированными и должны выпол­няться только самой ОС). Для реализации возможностей передачи управления в сегменты кода с иными уровнями привилегий введен механизм шлюзования, который мы вкратце рассмотрим ниже. Итак, если DPL = CPL, то переход в дру­гой сегмент кода возможен. Более подробное рассмотрение затронутых вопросов по замыслу авторов выходит за рамки настоящего учебника (для получения бо­лее детальных сведений по этому и некоторым другим вопросам особенностей архитектуры микропроцессоров 180x86 рекомендуется обратиться к материалам [1, 8]). Здесь мы рассмотрим только основные идеи.





Дата публикования: 2015-01-23; Прочитано: 790 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...