24412

Типы процессов, развитие процесса в системе (ОС)

Контрольная

Информатика, кибернетика и программирование

Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.

Русский

2013-08-09

662.5 KB

7 чел.

  1.  Типы процессов, развитие процесса в системе (ОС).

Основной единицей работы в системе является процесс (задача).

Процесс - это абстрактное понятие, выражающее изменение ЦП некоторого множества состояний, которые выражаются определенным набором переменных.

 Вычислительный процесс - есть пространство состояний функций действия в этом пространстве и некоторые особые элементы пространства состояний, именуемые начальными состояниями.

Функция действия - это функция, которая отображает само состояние в действие. Каждый вычислительный процесс характеризуется набором действий, набором информационных объектов, последовательностью обработки и начальными состояниями, говорят о наличии полного процесса в системе. Состав ОС может быть представлен как набор процессов и объектов, действующих на различных уровнях и находящихся в определенном отношении между собой.

Состояние системы определяется действиями, производимыми процессами, которые могут затребовать, захватить или освободить ресурсы. При минимальном аппаратном параллелизме,  очень часто, полезной абстракцией является рассмотрение процессов, как процессов протекающих параллельно. В этом случае, типы отношений предшествования, которые возможны между процессами, можно представить в следующем виде:

Развитие процесса P представляется направленной дугой графа. Каждый граф представляет трассу развития во времени набора процессов и связно описывается отношениями предшествования процессов. Для удобства эти графы обычно называют графами развития процессов. Все компоненты в последовательном и параллельном случае являются правильно вложенными.

Пусть S(а, б) обозначает последовательную связь процесса а с процессом б, и пусть Р(а, б) обозначает параллельную связь процесса а с б. Тогда граф развития процесса является правильно вложенным, если он может быть описан функциями S и Р или только композицией этих функций.

Это свойство очень похоже на свойство правильно вложенной блочной структуры в языке программирования или скобок в выражении. В этом случае первые три графа могут быть записаны следующим образом;

S(P1,S(P2,S(P3,P4)))  P(P1,P(P2,P(P3,P4)))    S(P1, S( P( S(P3, P(P4,P5) ),P(P2,P6) ), P(P7,P8) ) )

Общий граф представленный для случая д) не является правильно вложенным, поскольку любое описание, сделанное с помощью функций композиции, должно включатся на самом внутреннем уровне или в форме S(Pi,Pj) или P(Pi,Pj) для любых Pi,Pj принадлежат множеству {Pk, k=1,2,3..8}.

Последовательный процесс (иногда именуемый задачей) есть работа, производимая последовательно процессором при выполнении программы с ее данными. С логической точки зрения каждый процесс имеет свой собственный процессор и программу. Два различных процесса могут разделять одну и ту ж программу или один и тот же процессор. Развитие процесса можно описать как последовательность векторов состояния S0, S1, … Si, где каждый вектор состояния Si содержит указатель на следующую программную команду, которую необходимо выполнить, и значения всех промежуточных и определенных в программе переменных. С другой точки зрения состояние процесса есть та информация, которая требуется процессору, чтобы осуществить развитие данного процессора. Вектор состояния процесса может быть изменен или при развитии другого процесса или при развитии самого процесса, имеющего некоторые компоненты вектора состояния совместные с другими процессами. Взаимосвязь между процессами и управлением их работой происходит с помощью установки общих переменных и баз операционных процессов (примитивов). В любой момент времени процесс будет или продолжающимся или блокированным. Логически процесс Р является продолжающимся, если он выполняется процессором или мог бы выполняться процессором, если бы процессор был ему доступен. Часто в последнем случае говорят о состоянии готовности процесса. Процесс Р блокирован, если он не может осуществляться пока не получен сигнал, сообщение или ресурс от некоторого другого процесса.

2. Криптография. Криптографические протоколы шифрования. Функции хэширования. PKI. Методы атак.

Криптография – это наука об обеспечении безопасности  данных. В основе криптографической защиты информации лежит ее шифрование. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

  1.  конфиденциальность; 2. аутентификацию; 3. целостность; 4. контроль участников взаимодействия.

Современная криптография изучает и развивает 4 основные направления:

  1.  симметричные криптосистемы( с секретным ключом):
  2.  несимметричные криптосистемы ( с открытым ключом)
  3.  системы электронной подписи
  4.  системы управления ключами.

Основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи(например, электронная почта), установление подлинности передаваемых сообщений, хранение информации(документов, баз данных) на носителях в зашифрованном виде.

Наиболее известные симметричным алгоритмы:

1) DES – алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для расшифровывания сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт. DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит.

2) AES – блочный шифр, утвержденный в качестве стандарта американским институтом NIST на смену DES, был выбран в результате открытого конкурса. Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES(56 бит), что позволяло применить метод грубой силы против этого алгоритма.

3) RC4 — это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT).

4) ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Наиболее известные ассиметричные алгоритмы:

1) RSA – система ассиметричного шифрования, в которой для кодирования сообщения используется один ключ, а для расшифровки другой.

Названа в честь математиков-криптологов Рона Ривеста (Ronald Linn Rivest), Ади Шамира (Adi Shamir) и Лена Адлемана (Leonard Max Adleman) из Масачуссетского Технологического Института, разработавших алгоритм в 1977 году.

Система RSA основана на трудности задачи разложения на множители.

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами.

Криптографическим протоколом называется такой,  в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.

Протоколы шифрования / расшифрования(ш/р).

В основе протокола этого класса содержится некоторый симметричный или несимметричный алгоритм ш/р. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы ш/р, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов ш/р свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП).

В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций.

Протоколы идентификации / аутентификации.

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект, предъявивший некоторое имя, знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Протоколы аутентифицированного распределения ключей.

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S.

Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.

На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ.

На этапе регистрации сервер S идентифицирует пользователей по документам, для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости).

На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Хеширование – преобразование входного массива данных в короткое число фиксированной длины (которое называется хешем или хеш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало. Преобразование выполняется при помощи хеш-функции

Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хеш-таблице, чтобы получить информацию, связанную с K.

Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ? K2. В этом случае, очевидно, необходимо найти новое место для хранения данных.

Очевидно, что количество коллизий необходимо минимизировать.

Хорошая хеш-функция должна удовлетворять двум требованиям:

  •  ее вычисление должно выполняться очень быстро;
  •  она должна минимизировать число коллизий.

Наиболее известные функции хеширования:

1) MD5 – алгоритм хэширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Пришёл на смену MD4, который был несовершенен.

2) SHA-1 – один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Разработан в 1995 году в качестве замены более слабого алгоритма SHA.

Имеет длину результирующего дайджеста 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным дайджестом.

На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.

Технология PKI заключается в использовании двух математически-связанных цифровых ключей, имеющих следующие свойства:

один ключ может использоваться для шифрования сообщения, которое может быть расшифровано только с помощью второго ключа;

даже если известен один ключ, с помощью вычислений абсолютно невозможно определить второй.

Один из ключей открыт для всех, второй же имеет частный характер и хранится в защищенном месте. Эти ключи могут использоваться для аутентификации, шифрования или цифровой подписи электронных данных.

Все атаки можно разделить на два класса: пассивные и активные.

1. Пассивная атака. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

2. Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

2.1. Отказ в обслуживании - DoS-атака (Denial of Service)

2.2. Модификация потока данных - атака "man in the middle"

2.3. Создание ложного потока (фальсификация)

2.4. Повторное использование


 

А также другие работы, которые могут Вас заинтересовать

68383. Основные этапы развития акушерства 813.17 KB
  Нарушается гормональное взаимоотношение в организме женщины психоэмоциональные переживания местные изменения в органе в шейке матки. Материнская смертность: Смерть от акушерский осложнений разрыв матки травматический шок кровотечение Смерть от экстрагенитальных заболеваний острая сердечная недостаточность...
68384. Специфика, проблемы и генезис философии 552.24 KB
  Философию нельзя определить общепринятым образом как другие науки, потому что она осмысливает то, что не является предметом опыта. У философии нет определенного предмета, заранее известного метода; они всякий раз формируются в рамках конкретного философского направления.
68385. Управление персоналом 284 KB
  Выполняя функцию администратора менеджер использует свои полномочия для обеспечения движения системы в соответствии с заданными нормативными актами и с учетом экономической ситуации, не допуская при этом многоначалия, диффузии распорядительства и неисполнительности.
68386. История экологии 29 KB
  Геккель назвал термином экология новый раздел биологии изучающий совокупность всех взаимосвязей между живыми и неживыми компонентами природной среды который по мере накопления новых знаний превратился в самостоятельную науку. Среди различных материальных домов где живёт человек экология имеет дело...
68387. Предмет экологии, ее структура, задачи экологии 90 KB
  Из всех живых организмов человек наиболее старается изменить природу, используя и приспосабливая её для своих нужд. Сегодня, благодаря развитию науки и техники, человек способен вторгаться во все микро- и макромиры, во все процессы, протекающие в биосфере.
68388. Принципы построения систем отображения информации в авиационных геоинформационных комплексах 1.69 MB
  Классификация систем отображения информации. Как следует из представленной схемы канал вывода видеоинформации состоит из четырех представлений объектов: ПМ СДФ ЛДФ и экрана дисплея с тремя логическими процессорами последовательно преобразующих одно представление изображения в другое: КДФ ДП и ДК.
68389. Перевозка угля от станции Бугач до коммунального бытового сектора 414 KB
  Характеристика груза. Выбор средств погрузкиразгрузки. Основные принципы выбора автотранспортных средств. Грузовместимость кузова. Партионность перевозок груза. Допустимая осевая нагрузка. Натуральные и экономические критерии. Разработка рациональной транспортно технологической схемы доставки грузов.
68390. Основные понятия, определения и элементы географической карты 7.08 MB
  В литературе чаще всего карты определяют как образно-знаковые модели действительности. Основными элементами географической карты являются картографическое изображение и его математическая основа. Картографическое изображение – это все условные обозначения, которые отражают на карте все явления...