Виртуальная память и организация защиты памяти
Общепринятая в настоящее время
концепция виртуальной памяти
появилась достаточно давно. Она
позволила решить целый ряд
актуальных вопросов организации
вычислений. Прежде всего к числу
таких вопросов относится
обеспечение надежного
функционирования
мультипрограммных систем.
В любой момент времени компьютер
выполняет множество процессов или
задач, каждая из которых
располагает своим адресным
пространством. Было бы слишком
накладно отдавать всю физическую
память какой-то одной задаче тем
более, что многие задачи реально
используют только небольшую часть
своего адресного пространства.
Поэтому необходим механизм
разделения небольшой физической
памяти между различными задачами.
Виртуальная память является одним
из способов реализации такой
возможности. Она делит физическую
память на блоки и распределяет их
между различными задачами. При этом
она предусматривает также
некоторую схему защиты, которая
ограничивает задачу теми блоками,
которые ей принадлежат.
Большинство типов виртуальной
памяти сокращают также время
начального запуска программы на
процессоре, поскольку не весь
программный код и данные требуются
ей в физической памяти, чтобы
начать выполнение.
Другой вопрос, тесно связанный с
реализацией концепции виртуальной
памяти, касается организации
вычислений на компьютере задач
очень большого объема. Если
программа становилась слишком
большой для физической памяти,
часть ее необходимо было хранить во
внешней памяти (на диске) и задача
приспособить ее для решения на
компьютере ложилась на
программиста. Программисты делили
программы на части и затем
определяли те из них, которые можно
было бы выполнять независимо,
организуя оверлейные структуры,
которые загружались в основную
память и выгружались из нее под
управлением программы
пользователя. Программист должен
был следить за тем, чтобы программа
не обращалась вне отведенного ей
пространства физической памяти.
Виртуальная память освободила
программистов от этого бремени. Она
автоматически управляет двумя
уровнями иерархии памяти: основной
памятью и внешней (дисковой)
памятью.
Кроме того, виртуальная память
упрощает также загрузку программ,
обеспечивая механизм
автоматического перемещения
программ, позволяющий выполнять
одну и ту же программу в
произвольном месте физической
памяти.
Системы виртуальной памяти можно
разделить на два класса: системы с
фиксированным размером блоков,
называемых страницами, и системы с
переменным размером блоков,
называемых сегментами. Ниже
рассмотрены оба типа организации
виртуальной памяти.
В системах со страничной
организацией основная и внешняя
память (главным образом дисковое
пространство) делятся на блоки или
страницы фиксированной длины.
Каждому пользователю
предоставляется некоторая часть
адресного пространства, которая
может превышать основную память
компьютера и которая ограничена
только возможностями адресации,
заложенными в системе команд. Эта
часть адресного пространства
называется виртуальной памятью
пользователя. Каждое слово в
виртуальной памяти пользователя
определяется виртуальным адресом,
состоящим из двух частей: старшие
разряды адреса рассматриваются как
номер страницы, а младшие - как
номер слова (или байта) внутри
страницы.
Управление различными уровнями
памяти осуществляется программами
ядра операционной системы, которые
следят за распределением страниц и
оптимизируют обмены между этими
уровнями. При страничной
организации памяти смежные
виртуальные страницы не
обязательно должны размещаться на
смежных страницах основной
физической памяти. Для указания
соответствия между виртуальными
страницами и страницами основной
памяти операционная система должна
сформировать таблицу страниц для
каждой программы и разместить ее в
основной памяти машины. При этом
каждой странице программы,
независимо от того находится ли она
в основной памяти или нет, ставится
в соответствие некоторый элемент
таблицы страниц. Каждый элемент
таблицы страниц содержит номер
физической страницы основной
памяти и специальный индикатор.
Единичное состояние этого
индикатора свидетельствует о
наличии этой страницы в основной
памяти. Нулевое состояние
индикатора означает отсутствие
страницы в оперативной памяти.
Для увеличения эффективности
такого типа схем в процессорах
используется специальная
полностью ассоциативная
кэш-память, которая также
называется буфером преобразования
адресов (TLB traнсlation-lookaside buffer). Хотя
наличие TLB не меняет принципа
построения схемы страничной
организации, с точки зрения защиты
памяти, необходимо предусмотреть
возможность очистки его при
переключении с одной программы на
другую.
Поиск в таблицах страниц,
расположенных в основной памяти, и
загрузка TLB может осуществляться
либо программным способом, либо
специальными аппаратными
средствами. В последнем случае для
того, чтобы предотвратить
возможность обращения
пользовательской программы к
таблицам страниц, с которыми она не
связана, предусмотрены специальные
меры. С этой целью в процессоре
предусматривается дополнительный
регистр защиты, содержащий
описатель (дескриптор) таблицы
страниц или базово-граничную пару.
База определяет адрес начала
таблицы страниц в основной памяти,
а граница - длину таблицы страниц
соответствующей программы.
Загрузка этого регистра защиты
разрешена только в
привилегированном режиме. Для
каждой программы операционная
система хранит дескриптор таблицы
страниц и устанавливает его в
регистр защиты процессора перед
запуском соответствующей
программы.
Отметим некоторые особенности,
присущие простым схемам со
страничной организацией памяти.
Наиболее важной из них является то,
что все программы, которые должны
непосредственно связываться друг с
другом без вмешательства
операционной системы, должны
использовать общее пространство
виртуальных адресов. Это относится
и к самой операционной системе,
которая, вообще говоря, должна
работать в режиме динамического
распределения памяти. Поэтому в
некоторых системах пространство
виртуальных адресов пользователя
укорачивается на размер общих
процедур, к которым программы
пользователей желают иметь доступ.
Общим процедурам должен быть
отведен определенный объем
пространства виртуальных адресов
всех пользователей, чтобы они имели
постоянное место в таблицах
страниц всех пользователей. В этом
случае для обеспечения
целостности, секретности и
взаимной изоляции выполняющихся
программ должны быть предусмотрены
различные режимы доступа к
страницам, которые реализуются с
помощью специальных индикаторов
доступа в элементах таблиц страниц.
Следствием такого использования
является значительный рост таблиц
страниц каждого пользователя. Одно
из решений проблемы сокращения
длины таблиц основано на введении
многоуровневой организации таблиц.
Частным случаем многоуровневой
организации таблиц является
сегментация при страничной
организации памяти. Необходимость
увеличения адресного пространства
пользователя объясняется желанием
избежать необходимости
перемещения частей программ и
данных в пределах адресного
пространства, которые обычно
приводят к проблемам
переименования и серьезным
затруднениям в разделении общей
информации между многими задачами.
Другой подход к организации
памяти опирается на тот факт, что
программы обычно разделяются на
отдельные области-сегменты. Каждый
сегмент представляет собой
отдельную логическую единицу
информации, содержащую
совокупность данных или программ и
расположенную в адресном
пространстве пользователя.
Сегменты создаются пользователями,
которые могут обращаться к ним по
символическому имени. В каждом
сегменте устанавливается своя
собственная нумерация слов,
начиная с нуля.
Обычно в подобных системах обмен
информацией между пользователями
строится на базе сегментов. Поэтому
сегменты являются отдельными
логическими единицами информации,
которые необходимо защищать, и
именно на этом уровне вводятся
различные режимы доступа к
сегментам. Можно выделить два
основных типа сегментов:
программные сегменты и сегменты
данных (сегменты стека являются
частным случаем сегментов данных).
Поскольку общие программы должны
обладать свойством повторной
входимости, то из программных
сегментов допускается только
выборка команд и чтение констант.
Запись в программные сегменты
может рассматриваться как
незаконная и запрещаться системой.
Выборка команд из сегментов данных
также может считаться незаконной и
любой сегмент данных может быть
защищен от обращений по записи или
по чтению.
Для реализации сегментации было
предложено несколько схем, которые
отличаются деталями реализации, но
основаны на одних и тех же
принципах.
В системах с сегментацией памяти
каждое слово в адресном
пространстве пользователя
определяется виртуальным адресом,
состоящим из двух частей: старшие
разряды адреса рассматриваются как
номер сегмента, а младшие - как
номер слова внутри сегмента. Наряду
с сегментацией может также
использоваться страничная
организация памяти. В этом случае
виртуальный адрес слова состоит из
трех частей: старшие разряды адреса
определяют номер сегмента, средние
- номер страницы внутри сегмента, а
младшие - номер слова внутри
страницы.
Как и в случае страничной
организации, необходимо обеспечить
преобразование виртуального
адреса в реальный физический адрес
основной памяти. С этой целью для
каждого пользователя операционная
система должна сформировать
таблицу сегментов. Каждый элемент
таблицы сегментов содержит
описатель (дескриптор) сегмента
(поля базы, границы и индикаторов
режима доступа). При отсутствии
страничной организации поле базы
определяет адрес начала сегмента в
основной памяти, а граница - длину
сегмента. При наличии страничной
организации поле базы определяет
адрес начала таблицы страниц
данного сегмента, а граница - число
страниц в сегменте. Поле
индикаторов режима доступа
представляет собой некоторую
комбинацию признаков блокировки
чтения, записи и выполнения.
Таблицы сегментов различных
пользователей операционная
система хранит в основной памяти.
Для определения расположения
таблицы сегментов выполняющейся
программы используется
специальный регистр защиты,
который загружается операционной
системой перед началом ее
выполнения. Этот регистр содержит
дескриптор таблицы сегментов (базу
и границу), причем база содержит
адрес начала таблицы сегментов
выполняющейся программы, а граница
- длину этой таблицы сегментов.
Разряды номера сегмента
виртуального адреса используются в
качестве индекса для поиска в
таблице сегментов. Таким образом,
наличие базово-граничных пар в
дескрипторе таблицы сегментов и
элементах таблицы сегментов
предотвращает возможность
обращения программы пользователя к
таблицам сегментов и страниц, с
которыми она не связана. Наличие в
элементах таблицы сегментов
индикаторов режима доступа
позволяет осуществить необходимый
режим доступа к сегменту со стороны
данной программы. Для повышения
эффективности схемы используется
ассоциативная кэш-память.
Отметим, что в описанной схеме
сегментации таблица сегментов с
индикаторами доступа
предоставляет всем программам,
являющимся частями некоторой
задачи, одинаковые возможности
доступа, т. е. она определяет
единственную область (домен)
защиты. Однако для создания
защищенных подсистем в рамках
одной задачи для того, чтобы
изменять возможности доступа,
когда точка выполнения переходит
через различные программы,
управляющие ее решением,
необходимо связать с каждой
задачей множество доменов защиты.
Реализация защищенных подсистем
требует разработки некоторых
специальных аппаратных средств.
Рассмотрение таких систем, которые
включают в себя кольцевые схемы
защиты, а также различного рода
мандатные схемы защиты, выходит за
рамки данного обзора.
[Предыдущая глава]
[Оглавление] [Следующая
глава]
|