1) Ограничение адресумой области
· Для сегментов было всего 4 уровня привилегий от 0 до 3.
· Для страниц имеется всего 2 уровня:
· уровень супервизора (U/S=0) для операционной системы, драйверов, системных данных и т. д.
· уровень пользователя (U/S=1) для прикладных кода и данных
Уровни привелегий для сегментов определяют привилегии на уровне страниц.
CPL = 0, 1, 2 соответствует уровню Супервизора
CPL = 3 соответствует уровню Пользователя
2) Контроль типа
Если в сегментации были исполнимые сегменты, сегменты только для считывания, специальные сегменты, то механизме защиты по уровню страниц распознает только типа уровня страниц: с доступом только по считыванию (R/W=0) и с доступом по считыванию/записи (R/W=1).
На уровне супервизора разрешается обращение ко всем страницам с любым типом доступа (R/W=0Ú1).
Исключение составляет случай, когда страница пользователя помечена как защищенная от записи и бит WP (Write Protected — защиты от записи) в регистре управления CR0 установлен в 1.
На уровне пользователя доступны только страницы уровня пользователя (U/S=1). При этом осуществляется контроль доступа по чтению/записи.
Защищается как страница первого, так и второго уровня, то есть страницы ОП и страницы, содержащие таблицы страниц.
Атрибуты защиты элемента каталога страниц в бщем случае могут отличаться от атрибутов защиты элементов таблицы страниц 2-го уровня.
Процессор при обращении к обращении к странице контролирует защиту, проверяя элемент каталога страниц и элемент таблицы страниц. Права при обращении к странице в этом случае выбираются в сторону ужесточения прав от элементов каталога к элементам страницы.
Элемент каталога | Элемент таблицы | Действительные права | ||||
Например | U/S | R/W | U/S | R/W | U/S | R/W |
0 0 0 1 исключен. | 1 0 1 1 | 0 0 1 0 | 0 1 1 0 | 0 0 1 1 | 0 0 1 |
Правило: S+U®S R+W®R
U+S®U W+R®R
Нарушение страничной защиты проверяется при успешной трансляции виртуального адреса в линейный.