АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Управление оперативной памятью

Читайте также:
  1. Аппарат Совета Безопасности Российской Федерации с его Управлением экономической и социальной безопасности, Межведомственной комиссией (МВК) и секцией научного совета.
  2. Восприятие речи. Управление языком тела и невербальными сигналами
  3. Глава 3. Управление качеством окружающей природной среды на предприятии
  4. Государственное управление. Исполнительная власть.
  5. Задача 1. Управление запасами с применением АВС- и XYZ-анализа
  6. Казачество и управление Сибирью в XVII в.: Историография и перспективы изучения
  7. Книге «Общее и промышленное управление».
  8. Контроль за управлением активной зоной при выводе реактора на мощность
  9. КОРПОРАТИВНАЯ СОЦИАЛЬНАЯ ОТВЕТСТВЕННОСТЬ И СТРАТЕГИЧЕСКОЕ УПРАВЛЕНИЕ КОМПАНИЕЙ
  10. Корпоративное управление.
  11. ЛЕКЦИЯ № 10. Государственное управление в сфере охраны и защиты безопасности личности, общества и государства
  12. Мандатное управление доступом

Основная угроза, защита от которой реализуется при помощи средств управления ОП, заключается в том, что один процесс, выполняющийся в многозадачной ОС, несанкционированно получает доступ к ОП другого процесса, выполняющегося параллельно. Данная угроза представляет опасность не только с точки зрения обеспечения надежности ОС, но и точки зрения обеспечения ее безопасности, например при обработке конфиденциальной информации.

 

Существуют два основных подхода к обеспечению защиты ОП процесса от несанкционированного доступа со стороны других процессов.

 

Осуществление проверки корректности доступа при каждом обращении процессора к ОП. Теоретически этот подход позволяет создать абсолютно надежную защиту, однако при этом становится практически невозможным и взаимодействие процессов. Поэтому в существующих ОС значительная часть памяти, выделенной процессу, является разделяемой; например, в MS Windiws все копии выполняющейся программы разделяют общий код, т. е. код программы загружается в ОП один раз, и при запуске новых процессов, являющихся экземплярами той же программы, эти процессы получают доступ к области ОП, содержащей код программы.

 

Альтернативный подход – это выделение каждому процессу индивидуального адресного пространства, аппаратно изолированного от других процессов. Подавляющее большинство современных процессоров поддерживают такую возможность. В частности, это процессоры, аппаратно поддерживающие использование программами виртуальной памяти. Данный подход надежно защищает от случайных, обусловленных ошибками в программном обеспечении, обращений процессов к чужой ОП, но не всегда позволяет защититься от несанкционированного доступа, так как при этом методе значительная часть адресного пространства должна оставаться разделяемой, иначе требования к объему ОП значительно возрастут, а производительность ОС заметно снизится.

 

 

Планирование задач

 

Планирование задач в многозадачной ОС заключается в распределении ОС времени центрального процессора (или процессоров) между параллельно выполняющимися задачам. В роли задач могут выступать либо процессы, либо потоки или нитипотоки машинных команд, последовательно выполняющихся на процессоре. В многопоточных ОС один процесс может иметь два или более потоков. Что позволяет распараллеливать вычисления не только между процессами, но и в пределах одного процесса. Неэффективное планирование задач негативно сказывается в основном на эффективности и надежности функционирования ОС, но также может негативно повлиять и на ее защищенность.

Планирование задач может быть реализовано без вытеснения прерванных задач (невытесняющее планирование) или с вытеснением прерванных задач (вытесняющее планирование).

Невытесняющее планирование характеризуется тем, что выполнение задач может быть прервано только по инициативе самой задачи (например, в Windows 3.1, пока задача не завершила обработку, другие задачи не могут получить управление, если же задача зациклилась в процессе обработки, то ОС “зависает”). Очевидно, что вывести из строя многозадачную ОС, где планирование задач производится без вытеснения, очень легко: для этого достаточно всего лишь ввести в вечный цикл обычную прикладную программу. Обычно такие ОС с невытесняющим планированием содержат специальные средства аварийного завершения задач в экстренных случаях.

Вытесняющее планирование предполагает, что выполнение любой задачи может быть прервано в любой момент, например, по истечении кванта времени (см. более подробно об алгоритмах планирования с вытеснением в лекционном курсе VI семестра). Вытеснение задач, как правило, реализуется с использованием специальных аппаратно реализованных функций процессора. Чисто программная реализация вытеснения задач (например, в первых версиях OS/2), негативно сказывается на производительности ОС. Поскольку при планировании задач с вытеснением переключение задач принудительно выполняется ОС, зацикливание одной задачи практически не отражается на ходе выполнения задач того же или более высокого приоритета. Таким образом, данная схема позволяет добиться большей надежности ОС. С другой стороны, если зацикливание произошло в высокоприоритетной задаче, выполнение всех задач низшего приоритета откладывается на неопределенный срок. Чтобы минимизировать риск возникновения таких ситуаций возможности создавать задачи с высоким приоритетом и повышать приоритет уже запущенных задач должны предоставляться только администраторам ОС и самой ОС.

 

Основная угроза подсистеме планирования задач – планировщику задач, заключается в том, что злоумышленник сможет приостановить или прекратить выполнение задач, критичных для обеспечения безопасности ОС. Для нейтрализации этой угрозы ОС должна обладать следующими свойствами:

· поддерживается вытеснение задач;

· создание высокоприоритетных задач доступно только привилегированным пользователям;

· критичные для обеспечения безопасности системы задачи защищены от несанкционированного вмешательства в ход их выполнения, например, от несанкционированного снижения приоритета;

· фатальный сбой в процессе функционирования одной из задач, критичных для обеспечения безопасности, должен вызывать крах ОС.

 

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)