सीपीयू सुरक्षा रिंग संरचनात्मक परतें हैं जो कंप्यूटर और कोर प्रक्रियाओं पर स्थापित अनुप्रयोगों के बीच बातचीत को सीमित करती हैं। वे आम तौर पर सबसे बाहरी परत से लेकर, जो कि रिंग 3 है, से लेकर सबसे भीतरी परत तक होती है, जो कि रिंग 0 है, जिसे कर्नेल भी कहा जाता है।

रिंग 0 सभी सिस्टम प्रक्रियाओं के मूल में है। जो कोई भी कर्नेल को नियंत्रित कर सकता है वह मूल रूप से कंप्यूटर के सभी पहलुओं को नियंत्रित कर सकता है। इस कोर के दुरुपयोग को रोकने के लिए, कंप्यूटर सिस्टम आर्किटेक्ट्स ने इस क्षेत्र में बातचीत को सीमित कर दिया है। जैसे, कंप्यूटर उपयोगकर्ता द्वारा एक्सेस की जा सकने वाली अधिकांश प्रक्रियाएं रिंग 3 तक सीमित हैं। तो विशेषाधिकार के छल्ले कैसे काम करते हैं?

प्रिविलेज रिंग्स कैसे इंटरैक्ट करते हैं

रिंग 0 प्रक्रियाएं पर्यवेक्षक मोड में काम करती हैं और इसलिए किसी उपयोगकर्ता इनपुट की आवश्यकता नहीं होती है। उनके साथ हस्तक्षेप करने से प्रमुख सिस्टम त्रुटियाँ और अनसुलझे सुरक्षा समस्याएँ हो सकती हैं। यही कारण है कि उन्हें जानबूझकर कंप्यूटर उपयोगकर्ताओं के लिए दुर्गम होने के लिए डिज़ाइन किया गया है।

instagram viewer

आइए विंडोज को एक उदाहरण के रूप में लें: रिंग 3 प्रक्रियाओं द्वारा रिंग 0 तक पहुंच कुछ डेटा निर्देशों तक ही सीमित है। कर्नेल तक पहुँचने के लिए, रिंग 3 में अनुप्रयोगों को एक कनेक्शन बनाना होता है जिसे वर्चुअलाइज्ड मेमोरी द्वारा नियंत्रित किया जाता है। फिर भी, बहुत कम अनुप्रयोगों को ऐसा करने की अनुमति है।

इनमें वे ब्राउज़र शामिल हैं जिन्हें नेटवर्क एक्सेस की आवश्यकता होती है और कैमरे जिन्हें नेटवर्क कनेक्शन बनाने की आवश्यकता होती है। इसके अतिरिक्त, इन डेटा कॉलों को महत्वपूर्ण सिस्टम प्रक्रियाओं में सीधे हस्तक्षेप करने से रोकने के लिए अछूता रहता है।

कुछ पुराने विंडोज संस्करणों (जैसे विंडोज 95/98) में विशेषाधिकार रिंगों के बीच कम परिरक्षण था। यह मुख्य कारणों में से एक है कि वे इतने अस्थिर क्यों थे और त्रुटियों से ग्रस्त थे। आधुनिक प्रणालियों में, कर्नेल मेमोरी सुरक्षा को विशेष हार्डवेयर चिप्स द्वारा प्रबलित किया जाता है।

घुसपैठ के खिलाफ वर्तमान विंडोज कर्नेल मेमोरी सुरक्षा

माइक्रोसॉफ्ट ने विंडोज 10 संस्करण 1803 से शुरू होने वाली कर्नेल मेमोरी के लिए भयानक सुरक्षा पेश की।

सबसे उल्लेखनीय कर्नेल डीएमए प्रोटेक्शन था; समग्र सुविधा को पर्सनल कंप्यूटर को डायरेक्ट मेमोरी एक्सेस (डीएमए) हमलों से बचाने के लिए डिज़ाइन किया गया था, विशेष रूप से पीसीआई हॉट प्लग के माध्यम से लागू किए गए। आंतरिक PCIe पोर्ट जैसे M.2 स्लॉट को कवर करने के लिए बिल्ड 1903 में सुरक्षा कवरेज का विस्तार किया गया था।

Microsoft द्वारा इन क्षेत्रों को अतिरिक्त सुरक्षा प्रदान करने का एक मुख्य कारण यह है कि PCI डिवाइस पहले से ही DMA-सक्षम हैं। यह क्षमता उन्हें सिस्टम प्रोसेसर अनुमतियों की आवश्यकता के बिना सिस्टम मेमोरी पर पढ़ने और लिखने की अनुमति देती है। यह गुण पीसीआई उपकरणों के उच्च प्रदर्शन के मुख्य कारणों में से एक है।

सम्बंधित: सुरक्षित-कोर पीसी क्या हैं और वे मैलवेयर से कैसे बचाव करते हैं?

डीएमए सुरक्षा प्रक्रियाओं की बारीकियां

अनधिकृत बाह्य उपकरणों को डीएमए संचालन करने से रोकने के लिए विंडोज़ इनपुट/आउटपुट मेमोरी मैनेजमेंट यूनिट (आईओएमएमयू) प्रोटोकॉल का उपयोग करता है। हालाँकि, नियम के अपवाद हैं यदि उनके ड्राइवर डीएमए रीमैपिंग का उपयोग करके निष्पादित मेमोरी आइसोलेशन का समर्थन करते हैं।

उस ने कहा, अतिरिक्त अनुमतियों की अभी भी आवश्यकता है। सामान्यतया, OS व्यवस्थापक को DMA प्राधिकरण प्रदान करने के लिए कहा जाएगा। संबंधित प्रक्रियाओं को और संशोधित और स्वचालित करने के लिए, आईटी विशेषज्ञों द्वारा DmaGuard MDM नीतियों को बदला जा सकता है ताकि यह निर्धारित किया जा सके कि असंगत DMA रीमैपिंग ड्राइवरों को कैसे नियंत्रित किया जाएगा।

यह जांचने के लिए कि क्या आपके सिस्टम में कर्नेल डीएमए प्रोटेक्शन है, सुरक्षा केंद्र का उपयोग करें और मेमोरी एक्सेस प्रोटेक्शन के तहत कोर आइसोलेशन विवरण में सेटिंग्स देखें। यह ध्यान रखना महत्वपूर्ण है कि केवल विंडोज 10 संस्करण 1803 की तुलना में बाद में जारी किए गए ऑपरेटिंग सिस्टम में यह सुविधा है।

सम्बंधित: विंडोज 11 विंडोज 10 की तुलना में बहुत अधिक सुरक्षित है: यहां बताया गया है

क्यों सीपीयू शायद ही कभी रिंग 1 और 2 विशेषाधिकारों पर भरोसा करते हैं

रिंग्स 1 और 2 का उपयोग बड़े पैमाने पर ड्राइवर और अतिथि ऑपरेटिंग सिस्टम द्वारा किया जाता है। इन विशेषाधिकार स्तरों में अधिकांश कोड को अर्ध-पुनर्उद्देश्य भी किया गया है। जैसे, अधिकांश समकालीन विंडोज प्रोग्राम इस तरह काम करते हैं जैसे कि सिस्टम में केवल दो स्तर हों- कर्नेल और उपयोगकर्ता स्तर।

उस ने कहा, वर्चुअलाइजेशन एप्लिकेशन जैसे वर्चुअलबॉक्स और वर्चुअल मशीन संचालित करने के लिए रिंग 1 का उपयोग करते हैं।

विशेषाधिकारों पर एक अंतिम शब्द

मल्टीपल प्रिविलेज रिंग डिजाइन x86 सिस्टम आर्किटेक्चर के कारण आया। हालांकि, हर समय सभी रिंग विशेषाधिकार स्तरों का उपयोग करना असुविधाजनक है। इससे विलंबता और संगतता मुद्दों में वृद्धि होगी।

साझा करनाकलरवईमेल
विंडोज़ पर रैम कैसे खाली करें और रैम का उपयोग कैसे कम करें

अपने पीसी के प्रदर्शन को बढ़ावा देने के लिए कई तरीकों का उपयोग करके अपने विंडोज कंप्यूटर पर रैम के उपयोग को कम करना सीखें।

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • प्रौद्योगिकी की व्याख्या
  • खिड़कियाँ
  • कंप्यूटर सुरक्षा
  • विंडोज 10
लेखक के बारे में
सैमुअल गुशो (20 लेख प्रकाशित)

सैमुअल गश MakeUseOf में एक तकनीकी लेखक हैं। किसी भी पूछताछ के लिए आप उसे ईमेल द्वारा [email protected] पर संपर्क कर सकते हैं।

सैमुअल गुशो की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें