Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Другие математические модели защиты информаци

  1. Модель разграничения доступа в системе MULTICS

Система обработки MULTICS была разработана Массачусетcким технологическим институтом по заказу Министерства Обороны США. Она предназначена для обработки информации общего и частного характера. В ЭВМ была использована кольцевая структура, размещения информации (рис. 2.2).

 

 

Сегменты пользователя на уровне 3

 

Подсистема на уровне 2

 

Сегменты администрирования на уровне 1

 

 

Ядро супервизора и сегменты данных

 

Рис.2.2. Структура размещения данных в системе MULTICS.

 

Программы и данные организуются в иерархические кольца, причем пользователям разрешен доступ только к кольцам на своем и более высоком уровне. Кольцевая архитектура обеспечивается аппаратными средствами изоляции. Прерывания генерируются в случае, когда пользователь нарушает допустимый уровень колец.

В данной системе функции защиты и перераспределения памяти призваны обеспечить мультипрограммирование и защищают резидентную часть программного обеспечения в оперативной памяти.

Оперативная память разделяется на защищаемую и незащищаемую области. Прикладная программа при выполнении размещается в незащищаемой области памяти и не имеет доступа в защищенную область с тем, чтобы не нарушать работу операционной системы и других программ, размещенных в этой области. Кроме того, прик­ладная программа не может выполнить ни одной из привилегирован­ных команд, а это значит, что она не сможет влиять на содержи­мое защищенной области.

Защита областей устанавливается только с помощью программного обеспечения, находящегося в защищенной области. К программам, расположенным в защищенной области, можно обратиться только в результате прерывания. Во время прерывания программа, ранее выполнявшаяся в открытой области, может быть остановлена, и ее место может занять по усмотрению операционной системы другая прикладная программа. В этом случае операционная система изменяет границы защиты, исключив тем самым ранее выполнявшуюся программу и включив в работу очередную программу.

Функция распределения памяти позволяет выделять несколько защищенных и незащищенных областей, а при необходимости снять защиту, т.е. объявить все поле оперативной памяти незащищенным.

Нижняя граница незащищенной области указывается в регистре перераспределения базы. Содержимое этого регистра указывает также верхнюю границу нижней защищенной области. Верхняя грани­ца незащищенной области указывается в регистре индекса защиты. Она же является и нижней границей верхней защищенной области, если она выделена. Установка границ производится специальными привилегированными командами.

Еще одной особенностью данной модели является кольцевая адресация оперативной памяти. Если адресуются ячейки, лежащие за пределами верхней границы оперативной памяти, то обращение к этим ячейкам происходит так, если бы они находились в пределах оперативной памяти. Кольцевая адресация может распространяться на определенную область оперативной памяти. Тогда попытка обращения к области, для которой кольцевая адресация отсутствует, вызывает внутренне прерывание по адресации.

<== предыдущая лекция | следующая лекция ==>
В. 5. Направления формализации процессов защиты информации, матричные и многоуровневые модели доступа | Предмет права социального обеспечения
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 428; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.