Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Консп_АПЗ_ПК_10_укр.doc
Скачиваний:
45
Добавлен:
10.02.2016
Размер:
2.7 Mб
Скачать

Технології шифрування та захисту

Забороняють віддаленим користувачам встановлювати програми без дозволу ОС або користувача. Це так званий N-Біт або Execute Disable Bit (EDB) - аналог AMD Enhanced Virus Protection (EVP). Принцип роботи технологій полягає в забороні виконання коду з окремих областей пам'яті. Підтримується ОС Vista і дозволяє вирішити проблему вірусів та троянів.

Intel Trusted Execution Technology - технологія забезпечення захисту віртуальних обчислювальних середовищ.

VT - технологія виртуализации. Дозволяє запустити дві ОС одночасно.

12.3. Режими роботи центрального процесора

Реальний режим (Real Mode) відповідає можливостям CPU 8086/8088, дозволяючи адресувати не більше 1 Мбайт пам'яті. З появу процесора 80286 з'явився додатковий сегмент 64кБ верхньої пам'яті. У цьому режимі стартують всі процесори стандарту х86.

Віртуальний режим (Virtual 8086 Mode). Цей режим є особливим станом завдання захищеного режиму, у якому процесор функціонує як 256 незалежних процесорів 8086. На одному процесорі в такому режимі можуть одночасно виконуватися до 256 завдань із ізольованими друг від друга ресурсами. У цьому режимі працює емулятор MS DOS з ОС Windows.

Захищений режим (Protected Mode) з'явився вперше в CPU 80286. У цьому режимі сучасний CPU може адресувати до 4 ГБ фізичної та до 16 ТБ віртуальної пам'яті. Якщо фізична пам'ять повністю завантажена, то дані, що не помістилися у пам'ять, розташовуються на вінчестері у вигляді файлу підкачування. Таким чином, CPU працює не з реальними, а з віртуальними адресами, які управляються за допомогою спеціальних таблиць. Цю пам'ять називають ще віртуальною пам'яттю тому, що фактично вона не існує як єдине ціле.

Захищений режим дозволяє системі запустити кілька захищених друг від друга процесів. Структура цього режиму наведена на мал. 12.3.

Захист пам'яті за допомогою сегментації забороняє:

 використовувати сегменти не за призначенням (наприклад, намагатися трактувати область даних як коди інструкцій);

порушувати права доступу (намагатися модифікувати сегмент, призначений тільки для читання, звертатися до сегмента, не маючи достатніх привілеїв, та т.п.);

 адресуватися до елементів, що виходять за ліміт сегмента;

змінювати вміст таблиць дескрипторів (тобто параметрів сегментів), не маючи достатніх привілеїв.

Використовується чотирирівнева ієрархічна система привілеїв, представлена на мал.12.4. Для входу в вищий пріоритет необхідні відповідні права (ліцензія).

0 - Ядро операційної системи та драйвери (вищий ступінь захисту)

1 - Оболонка операційної системи

2 - Менш важливі частини операційної системи

3 – Програма користувача (нижчий пріоритет)

Рис. 12.3. Формування лінійної адреси в захищеному режимі

Рис. 12.4. Рівні привілеїв

В ОС Vista є тільки два рівні привілеїв: ядро операційної системи та програми користувача. Це забезпечує надійність системи та не вимагає перезавантаження системи при установці нових програм.

Контрольні питання

1. З яких основних вузлів складається ядро сучасного процесора?

2. У чому реальність реального режиму?

3. Чому віртуальний режим так називається? У чому його суть?

4. Від чого захищає захищений режим? Як він функціонує?