حلقات حماية وحدة المعالجة المركزية هي طبقات هيكلية تحد من التفاعل بين التطبيقات المثبتة على الكمبيوتر والعمليات الأساسية. وهي تتراوح عادةً من الطبقة الخارجية ، وهي الحلقة 3 ، إلى الطبقة الأعمق ، وهي الحلقة 0 ، والتي يشار إليها أيضًا باسم النواة.
الحلقة 0 هي جوهر جميع عمليات النظام. يمكن لأي شخص يمكنه التحكم في النواة التحكم بشكل أساسي في جميع جوانب الكمبيوتر. لمنع إساءة استخدام هذا النواة ، يقصر مهندسو أنظمة الكمبيوتر التفاعل على هذه المنطقة. على هذا النحو ، فإن معظم العمليات التي يمكن الوصول إليها من قبل مستخدم الكمبيوتر تقتصر على الحلقة 3. إذن كيف تعمل حلقات الامتياز؟
كيف تتفاعل حلقات الامتياز
تعمل عمليات الحلقة 0 في وضع المشرف وبالتالي لا تتطلب أي إدخال من المستخدم. قد يؤدي التدخل معهم إلى حدوث أخطاء كبيرة في النظام ومشكلات أمنية غير قابلة للحل. وهذا هو سبب تصميمها عمدًا بحيث يتعذر على مستخدمي الكمبيوتر الوصول إليها.
لنأخذ Windows كمثال: الوصول إلى عمليات Ring 0 بواسطة Ring 3 مقيد ببعض تعليمات البيانات. للوصول إلى النواة ، يجب أن تقوم التطبيقات الموجودة في Ring 3 بإجراء اتصال يتم التعامل معه بواسطة الذاكرة الافتراضية. حتى مع ذلك ، يُسمح لعدد قليل جدًا من التطبيقات بالقيام بذلك.
وهي تشمل المتصفحات التي تتطلب الوصول إلى الشبكة والكاميرات التي تحتاج إلى إجراء اتصال بالشبكة. بالإضافة إلى ذلك ، يتم عزل مكالمات البيانات هذه لمنعها من التدخل المباشر في عمليات النظام الحيوية.
بعض إصدارات Windows السابقة (مثل Windows 95/98) لديها حماية أقل بين حلقات الامتياز. هذا من بين الأسباب الرئيسية التي تجعلهم غير مستقرين وعرضة للأخطاء. في الأنظمة الحديثة ، يتم تعزيز أمان ذاكرة kernel بواسطة شرائح أجهزة متخصصة.
حماية ذاكرة Windows Kernel الحالية ضد التطفل
قدمت Microsoft حماية هائلة لذاكرة kernel بدءًا من الإصدار 1803 من Windows 10.
من بين أبرزها حماية Kernel DMA ؛ تم تصميم الميزة الشاملة لحماية أجهزة الكمبيوتر الشخصية من هجمات الوصول المباشر للذاكرة (DMA) ، لا سيما تلك التي يتم تنفيذها عبر مقابس PCI الساخنة. تم توسيع تغطية الحماية في بناء 1903 لتغطية منافذ PCIe الداخلية مثل فتحات M.2.
أحد الأسباب الرئيسية وراء اختيار Microsoft لتوفير حماية إضافية لهذه القطاعات هو أن أجهزة PCI قادرة بالفعل على DMA خارج الصندوق. تسمح لهم هذه الإمكانية بالقراءة والكتابة على ذاكرة النظام دون الحاجة إلى أذونات معالج النظام. هذه الخاصية هي من بين الأسباب الرئيسية التي تجعل أجهزة PCI تتمتع بأداء عالٍ.
متعلق ب: ما هي أجهزة الكمبيوتر الشخصية الآمنة وكيف تحميها من البرامج الضارة؟
الفروق الدقيقة لعمليات حماية التحليل الميكانيكي الديناميكي (DMA)
يستخدم Windows بروتوكولات وحدة إدارة ذاكرة الإدخال / الإخراج (IOMMU) لمنع الأجهزة الطرفية غير المصرح بها من إجراء عمليات DMA. ومع ذلك ، هناك استثناءات للقاعدة إذا كانت برامج التشغيل الخاصة بها تدعم عزل الذاكرة الذي يتم تنفيذه باستخدام إعادة تعيين DMA.
ومع ذلك ، لا تزال هناك حاجة إلى أذونات إضافية. عادةً ، سيُطلب من مسؤول نظام التشغيل تقديم تفويض DMA. لمزيد من التعديل والأتمتة للعمليات ذات الصلة ، يمكن تغيير سياسات DmaGuard MDM بواسطة متخصصي تكنولوجيا المعلومات لتحديد كيفية معالجة برامج تشغيل DMA غير المتوافقة.
للتحقق مما إذا كان نظامك يحتوي على Kernel DMA Protection في مكانه ، استخدم Security Center واعرض الإعدادات في Core Isolation Details ضمن Memory Access Protection. من المهم ملاحظة أن هذه الميزة فقط هي أنظمة التشغيل التي تم إصدارها بعد الإصدار 1803 من Windows 10.
متعلق ب: يعتبر Windows 11 أكثر أمانًا من Windows 10: إليك السبب
لماذا نادرًا ما تعتمد وحدات المعالجة المركزية على امتيازات الحلقة 1 و 2
تستخدم الحلقات 1 و 2 بشكل كبير من قبل السائقين وأنظمة التشغيل الضيف. تم أيضًا إعادة توجيه معظم التعليمات البرمجية في مستويات الامتياز هذه. على هذا النحو ، تعمل غالبية برامج Windows المعاصرة كما لو أن النظام يحتوي على مستويين فقط - مستوى النواة والمستخدم.
ومع ذلك ، فإن تطبيقات المحاكاة الافتراضية مثل VirtualBox و Virtual Machine تستخدم Ring 1 للعمل.
كلمة أخيرة عن الامتيازات
جاء تصميم حلقات الامتياز المتعددة بسبب بنية نظام x86. ومع ذلك ، فمن غير المناسب استخدام جميع مستويات امتياز Ring طوال الوقت. سيؤدي ذلك إلى زيادة وقت الاستجابة ومشكلات التوافق.
تعرف على كيفية تقليل استخدام ذاكرة الوصول العشوائي (RAM) على جهاز الكمبيوتر الذي يعمل بنظام Windows ، باستخدام عدة طرق لتحسين أداء جهاز الكمبيوتر الخاص بك.
اقرأ التالي
- حماية
- شرح التكنولوجيا
- شبابيك
- حماية الحاسوب
- نظام التشغيل Windows 10

Samuel Gush كاتب تقني في MakeUseOf. لأية استفسارات يمكنك الاتصال به عبر البريد الإلكتروني على [email protected].
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك