Нарушение - защита - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если жена неожиданно дарит вам галстук - значит, новая норковая шубка ей уже разонравилась. Законы Мерфи (еще...)

Нарушение - защита

Cтраница 1


Нарушение защиты при операции ввода-вывода приводит к тому, что передача данных прекращается так, что содержимое защищенной области памяти остается без изменения, а факт нарушения защиты отражается в слове состояния канала.  [1]

Нарушение защиты имеет место в том случае, когда канал пытается получить доступ к защищенной области основной памяти. Защита применяется к выборке CCW, IDAW и данных в операциях вывода, а также к записи данных в память. Обращения к памяти в каждой операции ввода-вывода выполняются с использованием ключа защиты в CAW, связанного с данной операцией.  [2]

Нарушение защиты данных открывает пользователю несанкционированный доступ к некоторым файлам либо ошибочно закрывает ему доступ к файлам.  [3]

Факт нарушения защиты памяти фиксируется по несовпадению сравниваемых кодов защиты. Его следствием является прерывание выполняемой программы.  [4]

При нарушении защиты во время выборки CCW, которая определяет начало операции ввода-вывода, или же во время выборки первого IDAW операция не начинается. Если нарушение защиты обнаруживается после того, как ВУ начало работу, ему посылается сигнал прекратить операцию в следующий раз, когда оно потребует или выдаст байт данных. Обнаружение нарушения защиты подавляет цепочку команд.  [5]

При нарушении защиты памяти происходит прерывание.  [6]

Поясняется, что нарушения защиты могут возникнуть в том случае, когда данные или характеристики одного процесса становятся доступными другому процессу.  [7]

Цель изоляции областей нарушения защиты ОС состоит в том, чтобы нарушение защиты, которое произошло в одной части системы, не оказывало влияния на работу всей системы. С учетом требований регистрации, контроля доступа и использования ресурсов создание такой операционной системы является крайне сложной задачей. Чрезмерное усложнение операционной системы может стать причиной системных сбоев и потерн данных, приводящих к нарушению защиты информации.  [8]

Приведены результаты анализа нарушений защиты операционных систем OS / MVT и VM / 370 IBM и отмечены достоинства и недостатки каждой системы. Предполагается, что эти результаты помогут вскрыть причины упущений и решить проблему проектирования систем, защищенных от несанкционированного доступа.  [9]

Эта программа анализирует место возникновения нарушения защиты и выдает сообщение о нарушении на пульт оператора, передавая управление программе, организующей решение следующей задачи. Дальнейший ход решения задачи, в которой произошла ошибка, зависит от указаний оператора. Если оператор даст указание о прекращении решения по данной программе, то задача снимается с решения и выводится из оперативной памяти. Во всяком случае, независимо от указаний оператора команда с исполнительным адресом, нарушающим защиту памяти, не.  [10]

Рассмотренная схема сравнения формирует сигнал нарушения защиты при несовпадении ключа защиты памяти с ключом программы или с ключом канала. РКК ЮЗ О, РКК [ 13 0, РКК [2] О, РКК [ 33 О, или при РБЗ [ 4 1 О, РБЗ [5] О, РБЗ [6] О, РБЗ [7] О сигнал нарушения защиты не должен учитываться, так как принято, что нулевые коды ключей сравнимы со всеми остальными кодами. Для выявления случаев равенства нулю кода ключа программы или кода ключа канала используется специальная схема, на выходе которой формируется сигнал блокировки. При наличии этого сигнала сигнал нарушения защиты игнорируется.  [11]

12 Слово состояния программы. [12]

Запросы на прерывания формируются при нарушении защиты памяти ( совместно с БУП), при неправильной адресации, а также при поступлении соответствующих сигналов от арифметическо-логических блоков.  [13]

Узел сравнения служит для формирования сигнала нарушения защиты по результатам анализа ключей защиты памяти и ключей программ или ключей селекторных каналов. Сравнение ключа защиты памяти с ключом канала производится при действии управляющего импульса УИК высокого уровня; в противном случае ключ защиты памяти сравнивается с ключом программы.  [14]

Изложена методика, применявшаяся для анализа нарушений защиты операционной системы VM / 370, а также приведены результаты исследований.  [15]



Страницы:      1    2    3    4