Вопрос 11. Защита памяти с помощью ключей защиты. Структурная схема памяти с защитой. Достоинства и недостатки.

Существуют 2 базовых принципа защиты информации:

1. Защита используемой информации.

2. Защита хранилищ, где хранится эта информация.

Необходимость защиты возникает во многопользовательских системах из-за ошибок программ.

1. Защита информации производится с использованием различных способов кодирования. Простейшие способы защиты от ошибок, в том числе и от ошибок в собственных программах – это приписывание к каждому слову тега, то есть при обращении к памяти читается не только информация, но и тег.

2. Другой способ основан на защите хранилищ, то есть памяти. В этом случае информация может хранится как в кодированной , так и в не кодированной форме.

Способ организации защиты этой памяти.

Память разбивается на блоки, которые играют роль комнат в гостинице, а у каждого блока физической памяти есть замок(этот замок - код), программе, в которой выделяется такой блок выдается код этого блока, то есть ключ. Таким образом, когда программа ставится на исполнение, то одновременно с передачей адреса, передается ключ, как расширение адреса. Адрес пересылается в память, а ключ – в память ключей защиты, где он сравнивается с замком, если они совпадают, то происходит обращение, если нет, то все обращения к памяти прекращаются. Сравнивание ключа и замка идет одновременно с обращением к памяти, поэтому дополнительной задержки это не вносит.

При сигнале 'нет' возникает сигнал прерывания, который идет к процессору и задача снимается, так как она обратилась к блоку памяти, который не был для нее выделен.

По адресу в целом происходит обращение по записи или по чтению к ОЗУ. По старшим разрядам происходит обращение к памяти ключей защиты в i той ячейке которой хранится замок от i-ой ячейки ОЗУ. ПЗК(память ключей защиты) – маленькая и быстрая, поэтому работает гораздо быстрее, чем ОЗУ, и если что, то приостанавливает процесс обращения. ПЗК должна не только читать, но и записывать. Для этого должны быть предусмотрены специальные команды, но они не могут быть использованы прикладным программистом, так как тогда все средства защиты будут разрушены. Так как команды записи в ПЗК не могут выполнятся в прикладных программах, то их относят к числу привилегированных, поэтому предусматривается триггер, который устанавливается в 1, когда работает ОС и сбрасывается в 0 только привилегированной командой ОС, когда ОС передает управление прикладной программе.

Прикладная программа не может выполнять привилегированные команды и не может установить триггер в 1. Команды записи в ПКЗ будут выполнятся только тогда, когда триггер в 1. В коде команды есть признак на то, привилегированна программа или нет. Поэтому с помощью схемы сравнения признака кода и сигнала триггера определяются дальнейшие действия, но при всем этом существует необходимость обмена данными, то есть нужно организовывать память, доступ к которой имели бы несколько программ.

Существует еще проблема того, что если программа испортилась, то ключ, фактически пропадает, поэтому у ОС есть ключ-вездеход, то есть она имеет ключи от всех блоков. Это может быть, например, код 0. Он будет работать только тогда, когда триггер установлен в 1.

Вопрос 17. Методы параметрического диагностирования.

Истину глаголят, что существует 3 основных подхода:

ü Метод непосредственной оценки – наблюдение по измерительным приборам

ü Метод сравнения с эталоном (эталоном может быть объект либо мера)

ü Метод замещения

В ходе параметрического диагностирования производятся измерения 3-х видов параметров:

ü Токовые параметры (Iвх – входные токи при логическом 0 или 1 на входе, Iвых – выходные токи при логическом 0 или 1 на входе, Iпот-ток потребления)

ü Параметры напряжения (Uвх – входное напряжение при логическом 0 или 1 на входе, Uвых – выходное напряжение при логическом 0 или 1 на входе, Uпор - пороговое напряжение перепада 0 1)

ü Временные параметры. (t зд - время задержки срабатывания, tзд р – время задержки распространения сигнала, tзд р ср –среднее время задержки распространения сигнала = (tзд р01+ tзд р10)/2

Недостатки:

1. Широкий класс неисправностей

2. Сложность получения эталлоных реакций

3. Высокие требования к квалификации обслуживающего персонала

Достоинства:

1. Близость к реальным физическим процессам объекта диагностирования

Вопрос 19. Детерминированный структурный подход к синтезу тестов.

Наиболее часто встречающимся классом неисправностей кот. приходится исследовать на уровне структурного описания объектов является класс одиночных неисправностей на выводах элементов объекта. Перед началом тестирования необходимо выполнить

ü Чётко определить входы и выходы объекта

ü Только после этого можно перейти к понятию «функциональности» объекта

ü И только потом можно обозначить структуру объекта

Агоритм Роша.

Вводят понятие – перепад на синхровходе - e, т.е. синхроперепады являющиеся специальным условием транспортировки активного сигнала.

Обозначения: p-неактивный перепад из 0 в 1 на выходе эл-та

d-активный перепад из 0 в 1 на выходе эл-та.

Вопрос 11. Защита памяти с помощью ключей защиты. Структурная схема памяти с защитой. Достоинства и недостатки. - student2.ru Например для D триггера:

S D C R Q Not Q
d e d not p
D x x not p not d P
e d d not p
...
           

Можно рассмотреть работу элемента как в синхронном так и в асинхронном режиме (Например для того же триггера удерживание 1 на входах R и S заставляет триггер работать в синхронном режиме, иначе триггер работает в асинхронном режиме.

Алгоритм построения каждого набора включает в себя 2 фазы:

ü Фаза прямого распространения. Включает в себя все действия, обеспечивающие транспортировку активного перепада от проверяемой точки схемы к наблюдаемым выходам.

ü Фаза обратного распространения: включает в себя все действия, обеспечивающие транспортировку всех небезразличных значений сигналов к управляемым выходам схемы.

Т.е. построение тех таблиц вида

dxxxxx11xd1xxx

d 0 not d

dxxxxx11xd10 not d

итд…

Наши рекомендации