Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по ЭСБ новое.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
12.98 Mб
Скачать

1.2.2 Защита информации

Защита информации необходима, когда машина имеет дело более чем с одной задачей одновременно и (или) более чем с одним человеком-оператором, для того, чтобы обеспечить защиту информации, принадлежащей одной задаче (одному оператору) от воздействия программ других задач или других операторов.

В более сложных устройствах аппаратура защиты устанавливает разный статус для разных участков памяти. Например, некоторому пользователю могут быть разрешены произвольные обращения к одним участкам памяти, обращения только для чтения информации в качестве программы- к третьим участкам, и запрещены любые обращения к четвёртым участкам памяти.

Различия между чтением некоторой информации в качестве данных и в качестве программы делается в тех случаях, когда нужно запретить пользователю выводить из машины или делать копии с программ входящих в состав ПО.

Цепи защиты памяти являются частью устройств формирования исполнительных адресов и будем рассматривать их вместе с этими устройствами.

При реализации функций защиты памяти аппаратура относительной адресации должна быть дополнена специальными цепями защиты (рисунок 7.20). Схема рассчитана на возможность выделения программе пользователя до β различных областей памяти, к которым ей разрешено будет обращаться. Для каждой из областей в отдельности можно установить свой статус, в соответствии с которым программа пользователя сможет обращаться к этой области либо произвольным образом, либо только для чтения команд. Границы областей и статус каждой из областей будет устанавливаться ОС программным путём.

Исполнит. адрес Код обращения

Рисунок 1.4 – Защита памяти при относительной адресации

На рисунке 1.4 каждой i-й области ЗУ (i=1,2,, …., β) соответствуют три регистра защиты: Рг , Рг защ

Цепи засылки информации в эти регистры на рисунке не показаны. Информация в регистры защиты может засылаться программным путём, но только в режиме системы, то-есть при выполнении специальных привилегированных операций. Таким образом, программа пользователя не имеет средств для изменения информации в регистрах защиты.

Регистры указывают соответственно верхнюю нижнюю границыi-й области памяти, отведенной программе пользователя.

С каждым из Рг связано по одной схеме сравнения, Сх. ср. i и Сх.ср. , выполняющие сравнение информации , находящейся в регистрах с исполнительным адресом, по которому предполагается выполнить обращение к памяти. Если величина, находящаяся в меньше или равна исполнительному адресу , то схема Сх.ср. i формирует сигнал ≤. Аналогичным образом, если величина, находящаяся в регистре адресу, схемой Сх.ср. формируется сигнал . Наличие обоих этих сигналов одновременно свидетельствует о принадлежности исполнительного адреса i-й области , отведённый пользователю.

Однако, для того,чтобы элемент И(&) , на входы которого поступают сигналы от схем сравнения Сх.ср. и Сх.ср. выработал сигнал разрешения обращения к памяти, необходимо, чтобы на выходе Сх.ср. также появился сигнал ≥.

Регистры защиты Ргзащ и связанные с ними Сх.ср. предназначены для установления различного статуса для различных областей памяти, открытых программе пользователя.

При отсутствии сигнала «Разрешение обращения» программа пользователя прерывается и вызывается операционная система(супервизор).

В режиме системы цепи защиты фактически отключается сигналом «система», формирующим сигнал разрешения.