Anillo de protección

En informática, los dominios de protección ordenados se denominan anillos de protección . Estos mecanismos ayudan a mejorar la tolerancia a fallas y brindan seguridad informática. Los sistemas operativos proporcionan diferentes niveles para acceder a los recursos. Los anillos están ordenados jerárquicamente desde los más privilegiados hasta los menos privilegiados.

Uso de anillos de protección:
el uso de anillos de protección proporciona un espacio lógico para los niveles de permisos y ejecución. Dos usos importantes de los anillos de protección son:

  1. Mejora de la tolerancia a fallos
  2. Proporcionar Seguridad Informática

Niveles del Anillo de Protección:
Existen básicamente 4 niveles que van desde el 0 que es el más privilegiado hasta el 3 que es el menos privilegiado. La mayoría de los sistemas operativos usan el nivel 0 como kernel o ejecutivo y usan el nivel 3 para los programas de aplicación. Un recurso que es accesible al nivel n también es accesible a los niveles 0 an y los niveles de privilegio son anillos.

Anillos de protección

Modos de anillo de protección:
básicamente hay dos modos: modo supervisor y modo hipervisor. Estos se explican a continuación en breve.

  1. Modo supervisor:
    el modo supervisor es un modo de ejecución en algunos procesadores que permite la ejecución de todas las instrucciones, incluidas las instrucciones privilegiadas. También da acceso a diferentes espacios de direcciones, al hardware de administración de memoria y a otros periféricos. Por lo general, el sistema operativo se ejecuta en este modo.
  2. Modo hipervisor:
    las CPU modernas ofrecen instrucciones de virtualización x86 para que el hipervisor controle el acceso al hardware del «anillo 0». Para ayudar a la virtualización, VT y Pacifica insertan un nuevo nivel de privilegio por debajo del «anillo 0» y ambos agregan nueve nuevas instrucciones de «código de máquina» que solo funcionan en el anillo −1 y están destinadas a ser utilizadas por el hipervisor.

Implementación:
los anillos de protección se combinan con modos de procesador contra la regla de esclavo en algunos sistemas. El sistema operativo que se ejecuta en hardware que admite tales reglas puede usar ambos métodos de protección o solo uno de ellos. El uso eficiente de la arquitectura de los anillos de protección requiere una estrecha interacción entre el hardware y el sistema operativo.

El sistema operativo está diseñado de tal manera que ha funcionado en muchas plataformas y puede tener anillos de mecanismos de implementación diferentes en cada plataforma. El modelo de seguridad generalmente se simplifica a dos niveles de acceso: el primero es el nivel de «núcleo» y el segundo es el nivel de «usuario», incluso si el hardware proporciona una mayor granularidad de los niveles de rendimiento.

Características del anillo de protección:

  • El anillo de protección sigue la jerarquía.
  • El anillo de protección proporciona una arquitectura en capas.
  • El anillo de protección proporciona seguridad informática.
  • El anillo de protección proporciona una buena tolerancia a fallas.

Publicación traducida automáticamente

Artículo escrito por ashishguru9803 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *