Основные понятия сетей ЭВМ
Сущность и классификация сетей ЭВМ. Реализация защиты ресурсов одной задачи от возможного воздействия другой. Защита памяти с помощью сегментации, свойства четырехуровневой системы привилегий. Основные проверки при загрузке селектора в регистр CS.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 30.09.2011 |
Размер файла | 13,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки российской федерации
ГОУ ВПО «Воронежский Государственный технический университет»
Факультет вечернего и заочного обучения
Кафедра высшей математики и физико-математического моделирования
Реферат
по дисциплине: Информатика
Тема: Основные понятия сетей ЭВМ
Выполнил студент группы ТМ-101
Воронеж 2011
Введение
сеть защита память привилегия селектор
Под сетью ЭВМ понимают соединение двух и более ЭВМ с целью совместного использования их ресурсов (процессоров, устройств памяти, устройств ввода/вывода, данных). По степени охвата территории различают сети:
- локальные (местные) - в пределах одного учреждения, помещения (или при максимальном удалении ЭВМ не более 1 км.)
- региональные - внутри населенного пункта, района
- национальные - внутри государства
- глобальные.
Основные понятия сетей ЭВМ
Защищенный режим является основным режимом работы 32-разрядных МП и предназначен для обеспечения независимости выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от возможного воздействия другой (под задачами подразумеваются как приложения, так и задачи операционной системы).
Основным защищаемым ресурсом является память, в которой хранятся коды, данные (включая стек) и различные системные таблицы. Защищать требуется и совместно используемую аппаратуру, обращение к которой обычно происходит через операции ввода/вывода и прерывания. В защищенном режиме процессор аппаратно реализует многие функции защиты, необходимые для построения супервизора многозадачной ОС, в том числе механизм виртуальной памяти.
Защита памяти основана на сегментации. В защищенном режиме сегменты распределяются операционной системой между задачами, но любая задача сможет использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из предварительно сформированных таблиц дескрипторов сегментов.
Процессор может обращаться только к тем сегментам памяти, для которых имеются дескрипторы в таблицах. Для неиспользуемых сегментных регистров предназначен нулевой селектор сегмента, формально адресующийся к самому первому элементу глобальной таблицы. Попытка обращения к памяти по такому сегментному регистру вызовет исключение. Исключение возникнет и при попытке загрузки нулевого селектора в регистр CS или SS.
Дескрипторы представляют собой 8-байтные структуры данных, используемые для определения свойств программных элементов (сегментов, вентилей и таблиц). Дескриптор определяет положение элемента в памяти, размер занимаемой им области, его назначение и характеристики защиты. Все дескрипторы хранятся в таблицах, обращение к которым поддерживается процессором аппаратно.
Контроль характеристик защиты дескрипторов (поля "Тип" и DPL) позволяет установить форматы требуемых дескрипторов в соответствие с назначением используемого сегмента. Данный контроль проводится при загрузке в сегментный регистр селектора дескриптора для контроля допустимости такой операции и при выполнении команды обращения к сегментному регистру.
Защита памяти с помощью сегментации не позволяет:
- использовать сегменты не по назначению (например, пытаться трактовать область данных как коды инструкций);
- нарушать права доступа (пытаться модифицировать сегмент, предназначенный только для чтения, обращаться к сегменту, не имея достаточных привилегий, и т. п.);
- адресоваться к элементам, выходящим за границу сегмента;
- изменять содержимое таблиц дескрипторов (параметров сегментов), не имея достаточных привилегий.
Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значение всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи TSS, на который указывает селектор в регистре задачи ТР. При переключении задач достаточно загрузить новый селектор в регистр задачи, и состояние текущей задачи автоматически сохранится в ее TSS, а в процессор загрузится состояние новой (возможно, ранее прерванной) задачи, и начнется (продолжится) ее выполнение.
Механизм виртуальной памяти позволяет любой задаче использовать логическое адресное пространство размером до 64 Тбайт (16 К сегментов по 4 Гбайт). Неиспользуемый сегмент может быть выгружен из оперативной памяти во внешнюю, а на освободившееся место из внешней памяти может загружаться другой сегмент (свопинг или подкачка).
Механизм страничной переадресации обеспечивает виртуализацию памяти на уровне страниц фиксированного размера. После подкачки сегмента (страницы) выполнение задачи продолжается, так что виртуализация памяти для прикладных задач прозрачна (если не принимать во внимание задержку, вызванную подкачкой).
Четырехуровневая система привилегий предназначена для управления использованием привилегированных инструкций и доступом к дескрипторам. Сервисы, предоставляемые задачам, могут находиться в разных кольцах защиты. Передача управления между задачами контролируется вентилями (или шлюзами), проверяющими правила использования уровней привилегий. Через вентили задачи могут получить доступ только к разрешенным им сервисам других сегментов.
Уровни привилегий относятся к дескрипторам, селекторам и задачам. Кроме того, в регистре флагов имеется поле привилегий ввода/вывода, с помощью которого обеспечивается управление доступом к командам ввода/вывода и управлению флагом прерываний.
Дескрипторы и привилегии являются основой системы защиты: дескрипторы определяют структуры программных элементов (без которых эти элементы невозможно использовать), а привилегии определяют возможность доступа к дескрипторам и выполнения привилегированных команд.
Процессор предоставляет только необходимые аппаратные средства поддержки защиты и виртуальной памяти, а их реализация выполняется средствами операционной системы.
В защищенном режиме поддерживается четыре уровня привилегий 0, 1, 2, 3. PL=0 наибольший уровень привилегий: воздействовать на программы этого уровня не могут другие программы с PL>0, программы же с PL=0 могут воздействовать на все другие программы. Число таких программ в системе наименьшее по сравнению с программами других уровней привилегий и они относятся к ядру ОС.
PL=3- это наименьший уровень привилегий, которым пользуются обычные пользовательские программы.
При выполнении каждой команды процессор постоянно контролирует возможность выполненных команд, обращения к данным других программ, передачи управления типа FAR(передача внешнему коду).
Имеется группа команд (привилегированные команды), которые могут применяться только на уровне привилегий PL=0 -изменение флага IF, сегментации, условий защиты. Сюда относятся команды.
CLTS; останов процессора
HLT; сброс флага переключенной задачи
LGDT, LIDT, LLDT; загрузка регистров дескрипторных таблиц
LMSW; загрузка слова состояния машины
LTR; загрузка регистра задачи
MOV управляющего регистра п;
- пересылка в/из управляющего регистра MOV регистра отладки п;
- пересылка в/из регистра отладки MOV тестового регистра п;
- пересылка в/из тестового регистра.
Другие команды могут выполняться только при определенных соотношениях уровней привилегий.
При обращении к данным других программ запрещается "движение вглубь колец'1. Можно использовать данные программ своего уровня или ниже ("движение наружу"). Требования по передаче управления (обращения к другим процедурам с помощью команд CALL, JMP) более жесткие. Разрешается обращаться к процедурам только своего уровня привилегий (в случае нарушений формируется исключение 13).
Каждый регистр сегмента кода данных, стека содержит запрашиваемый уровень привилегий RPL (поле RPL селектора). Уровень привилегий самого дескриптора (т.е. сегмента памяти, описанного дескриптором) определяется полем DPL дескриптора. Этот уровень является глобальным для всех объектов, находящихся в этом сегменте.
Значение RPL селектора регистра CS задают уровень привилегий выполняющегося кода CPL, который по сути является уровнем привилегий процессора, выполняющего текущую команду.
С точки зрения защиты по привилегиям общие условия разрешения выполнения операций можно сформировать так:
- выполнение особо важных команд, определяющих общее функционирование процессора (CPL-0);
- изменения уровня привилегий ввода/вывода IOPL (CPL=0);
- разрешение на выполнение ввода/вывода (CPL< IOPL);
- разрешение доступа к данным при условии выбора сегмента с требуемым типом операции (CPL< DPL);
- загрузка селектора в сегментный стек (CPL= DPL);
Как видно, основное требование заключается в том, что источник обращения (программа) должен иметь уровень привилегий не ниже уровня привилегий объекта обращения.
Полная защита не ограничивается только контролем уровней привилегий. Например, при необходимости передачи управления в другой сегмент необходимо изменять содержание регистров CS и ЕЕР.
При загрузке селектора в регистр CS проводятся следующие проверки:
- дескриптор сегмента должен иметь атрибут выполняемого сегмента (тип 4);
- CPL=DPL или max (CPL, RPL)=DPL ? сегменты источника и приемника должны иметь одинаковый уровень привилегий;
- Р=1 ? требуемый сегмент присутствует;
- [ЕГР] смещение - новое значение EIP должно находиться в пределах нового сегмента.
В приведенных условиях защиты везде исходят из учета текущего уровня привилегий CPL. Его можно установить обращаясь к значениям DPL дескриптора сегмента кода или использовать приведенный фрагмент команд:
- movах, cs; Передать селектор кода в регистр АХ;
- andах, 03h; Выделить биты поля RPL, маскируя все разряды, кроме двух младших.
Рассмотренный механизм не предусматривает передачу управления с нижнего уровня привилегий (например PL=3) на более высокий (PL=2, 1, 0). С другой стороны пользовательские программы часто пользуются услугами операционной системы. Например прерывания MS-DOSINT21h предоставляет пользователю более 150 услуг.
Передача управлений между уровнями привилегий. Как было указано выше, передача управления командами CALL или JMP возможна только в пределах одного уровня привилегий. Для преодоления данного ограничения (передачи управления между уровнями привилегий) применяются два способа:
- применение подчиненных сегментов кода;
- применение специальных дескрипторов - шлюзов (вентилей) вызова.
Подчиненные сегменты кода позволяют обращаться к себе на любом уровне привилегий, так как они подчиняются тому уровню привилегий, который передается им командами CALL или JMP. Поэтому здесь отсутствуют проблемы согласования уровней. Однако при использовании подчиненных сегментов передача управления разрешается только в сторону повышения привилегий (внутрь колец, CPL> DPL), что связано с проблемой правильной организацией возврата к исходной программе.
Применение подчиненных сегментов является простой организацией передачи управления, типа обращения к обычной процедуре и позволяет без расположения копий использовать одну и ту же библиотеку на различных уровнях привилегий.
В отличие от подчиненных сегментов, когда при передаче управления уровень привилегий не изменяется, применение вентилей (шлюзов) вызова связано с изменением уровней привилегий. При этом используют дескрипторы вентилей вызова. В отличие от дескрипторов сегментов кода, данных, стека, дескрипторы вентилей не определяют адресное пространство, а содержат адрес точки входа.
Размещаются дескрипторы в дескрипторных таблицах и для обращения к ним необходимый селектор следует загружать только в сегментный регистр CS. Структура дескриптора вентиля вызова показана на рис. 3.18. Следует отметить, что указанную структуру имеют и другие типы вентилей: вентиль задач - для переключения задач; вентили прерываний и ловушек - используются для вызова обработчиков прерываний (отличие в том, что вентили прерываний сбрасывают флаг IF, а вентили ловушек - нет).
Содержание полей дескриптора вентиля:
- смещение назначения - точка входа внутри кодового сегмента (целевого сегмента кода);
- селектор сегмента назначения - селектор целевого сегмента кода (выбирает дескриптор целевого сегмента), на который указывает содержимое шлюза;
- WC (WordCount) - счетчик количества параметров, копируемый из стека вызывающей (текущей) задачи в стек вызываемой процедуры (в целевом сегменте);
- DPL- уровень привилегий, на котором текущей задаче доступен шлюз;
- Р - присутствие сегмента (1 - да, 0 - нет);
TYPE - тип вентиля:
- 4 - вентиль вызова 80286;
- 5 - вентиль задачи 80286;
- 6 - вентиль прерывания 80286;
- 7 - вентиль ловушки 80286;
- С - вентиль вызова 80386 и выше;
- D- вентиль задачи 80386 и выше;
- Е - вентиль прерывания 80386 и выше;
- F- вентиль ловушки 80386 и выше.
Обращаться к вентилю вызова при обращении к более привилегированной программе можно только командой CALL (команда JMP запрещена), которая содержит адрес вентиля вызова. Прямое обращение программ к сегментам кода на других уровнях привилегий запрещено.
Приведенные в структуре дескриптора вентиля 48 разрядов определяют точный адрес (селектор и смещение) точки входа новой процедуры, которой вентиль передает управление, т.е. дескриптор вентиля вызова не определяет адресное пространство. Но для удобства использования его помещают в таблицы дескрипторов GDT или LDT.
- для DPL целевого сегмента (ЦС) должно выполняться отношение - DPL(UC)<DPL(ВВ).
Как видно, на уровне обращения команд к вентилю действуют обычные правила защиты по привилегиям. Вентиль может обращаться только к команде более привилегированных уровней.
Размещено на Allbest.ru
Подобные документы
Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Понятие сетей и связи их компонентов. Характеристики и структура сетей. Основные модели, описывающие поведение сетей. Проектирование и реализация взвешенных сетей: требования к интерфейсу, выбор среды разработки, структура приложения. Анализ результатов.
курсовая работа [1,1 M], добавлен 29.06.2012Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.
реферат [725,9 K], добавлен 01.12.2011Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.
курсовая работа [441,4 K], добавлен 01.01.2011Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012