Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> hardware >> CPU >> .

In che modo l'hardware impedisce a un Progam dell'utente di ottenere il controllo completo della CPU?

L'hardware impedisce a un programma utente di ottenere il controllo completo della CPU attraverso diversi meccanismi, tutti lavorando insieme per far rispettare un principio cruciale: Protezione . Questi meccanismi risiedono principalmente nella CPU stessa e nell'unità di gestione della memoria (MMU):

1. Livelli di protezione/privilegio suonato: Le CPU più moderne utilizzano un modello di protezione suonante. Questo divide le modalità di esecuzione della CPU in anelli concentrici, ciascuno con livelli di privilegio decrescenti. L'anello più interno (anello 0 o la modalità kernel) ha un accesso completo a tutti gli hardware e le risorse. I programmi utente in genere vengono eseguiti in un anello più alto (RING 3 o in modalità utente), gravemente limitati in ciò che possono accedere o eseguire direttamente. I tentativi di eseguire istruzioni privilegiate (ad es. Accesso direttamente alle porte I/O, manipolando i registri interni della CPU in modi che potrebbero compromettere il sistema) da un anello più elevato comporterà una trap o un'eccezione, trasferendo il controllo al sistema operativo (kernel).

2. Unità di gestione della memoria (MMU): La MMU è un componente hardware cruciale che traduce indirizzi virtuali utilizzati dai programmi in indirizzi fisici nella RAM. Applica diversi meccanismi di protezione chiave:

* Memoria virtuale: A ogni processo viene dato il proprio spazio di indirizzi virtuali, isolandolo da altri processi. Anche se un processo ha un bug che sovrascrive la memoria, è improbabile che influisca su altri processi perché la MMU tradurrà i suoi accessi al proprio spazio allocato.

* Segmentazione/Paging: Questi sono metodi usati dalla MMU per dividere la memoria in segmenti o pagine. Le autorizzazioni di accesso (lettura, scrittura, esecuzione) possono essere assegnate individualmente a ciascun segmento o pagina. La MMU controlla queste autorizzazioni prima di consentire l'accesso alla memoria, impedendo a un programma utente di scrivere sul segmento di codice del kernel o leggere dati sensibili dalla memoria di un altro processo.

* Traduzione dell'indirizzo: La MMU impedisce a un programma di accedere direttamente agli indirizzi di memoria fisica. Intercetta tutti gli accessi alla memoria, convalidandoli rispetto agli elenchi di controllo degli accessi prima di consentirli.

3. Interruzioni ed eccezioni: Gli interrupt hardware (ad es. Da un timer, tastiera o adattatore di rete) e le eccezioni del software (ad es. Divisione per zero, istruzioni illegali) causano un trasferimento di controllo al kernel del sistema operativo. Ciò impedisce a un programma utente di monopolizzare la CPU indefinitamente e consente al sistema operativo di gestire le risorse e gestire gli eventi. Il kernel determina quindi l'azione appropriata, che può includere la chiusura del programma di reato.

4. Timer: La CPU ha timer interni che interrompono periodicamente il programma di esecuzione, consentendo al sistema operativo di pianificare altri processi e impedire a qualsiasi programma di funzionare per sempre. Senza questo, un programma di comportamento male potrebbe tenere in ostaggio della CPU.

5. Istruzioni protette: Alcune istruzioni sono privilegiate e possono essere eseguite solo in modalità kernel. Il tentativo di eseguire un'istruzione privilegiata dalla modalità utente si traduce in una trappola, impedendo l'accesso non autorizzato alle risorse hardware e di sistema.

In sintesi, una combinazione di funzionalità hardware come la protezione suonaria, le capacità di gestione della memoria della MMU, la gestione degli interruzioni, i timer e le istruzioni protette funzionano in concerto con il sistema operativo per impedire a un programma utente di ottenere il controllo completo della CPU, mantenendo la stabilità e la sicurezza del sistema. Se un singolo componente dovesse fallire, gli altri offrirebbero comunque una misura di protezione, ma la sicurezza complessiva del sistema sarebbe ridotta.

 

hardware © www.354353.com