24412

Типы процессов, развитие процесса в системе (ОС)

Контрольная

Информатика, кибернетика и программирование

Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.

Русский

2013-08-09

662.5 KB

7 чел.

  1.  Типы процессов, развитие процесса в системе (ОС).

Основной единицей работы в системе является процесс (задача).

Процесс - это абстрактное понятие, выражающее изменение ЦП некоторого множества состояний, которые выражаются определенным набором переменных.

 Вычислительный процесс - есть пространство состояний функций действия в этом пространстве и некоторые особые элементы пространства состояний, именуемые начальными состояниями.

Функция действия - это функция, которая отображает само состояние в действие. Каждый вычислительный процесс характеризуется набором действий, набором информационных объектов, последовательностью обработки и начальными состояниями, говорят о наличии полного процесса в системе. Состав ОС может быть представлен как набор процессов и объектов, действующих на различных уровнях и находящихся в определенном отношении между собой.

Состояние системы определяется действиями, производимыми процессами, которые могут затребовать, захватить или освободить ресурсы. При минимальном аппаратном параллелизме,  очень часто, полезной абстракцией является рассмотрение процессов, как процессов протекающих параллельно. В этом случае, типы отношений предшествования, которые возможны между процессами, можно представить в следующем виде:

Развитие процесса P представляется направленной дугой графа. Каждый граф представляет трассу развития во времени набора процессов и связно описывается отношениями предшествования процессов. Для удобства эти графы обычно называют графами развития процессов. Все компоненты в последовательном и параллельном случае являются правильно вложенными.

Пусть S(а, б) обозначает последовательную связь процесса а с процессом б, и пусть Р(а, б) обозначает параллельную связь процесса а с б. Тогда граф развития процесса является правильно вложенным, если он может быть описан функциями S и Р или только композицией этих функций.

Это свойство очень похоже на свойство правильно вложенной блочной структуры в языке программирования или скобок в выражении. В этом случае первые три графа могут быть записаны следующим образом;

S(P1,S(P2,S(P3,P4)))  P(P1,P(P2,P(P3,P4)))    S(P1, S( P( S(P3, P(P4,P5) ),P(P2,P6) ), P(P7,P8) ) )

Общий граф представленный для случая д) не является правильно вложенным, поскольку любое описание, сделанное с помощью функций композиции, должно включатся на самом внутреннем уровне или в форме S(Pi,Pj) или P(Pi,Pj) для любых Pi,Pj принадлежат множеству {Pk, k=1,2,3..8}.

Последовательный процесс (иногда именуемый задачей) есть работа, производимая последовательно процессором при выполнении программы с ее данными. С логической точки зрения каждый процесс имеет свой собственный процессор и программу. Два различных процесса могут разделять одну и ту ж программу или один и тот же процессор. Развитие процесса можно описать как последовательность векторов состояния S0, S1, … Si, где каждый вектор состояния Si содержит указатель на следующую программную команду, которую необходимо выполнить, и значения всех промежуточных и определенных в программе переменных. С другой точки зрения состояние процесса есть та информация, которая требуется процессору, чтобы осуществить развитие данного процессора. Вектор состояния процесса может быть изменен или при развитии другого процесса или при развитии самого процесса, имеющего некоторые компоненты вектора состояния совместные с другими процессами. Взаимосвязь между процессами и управлением их работой происходит с помощью установки общих переменных и баз операционных процессов (примитивов). В любой момент времени процесс будет или продолжающимся или блокированным. Логически процесс Р является продолжающимся, если он выполняется процессором или мог бы выполняться процессором, если бы процессор был ему доступен. Часто в последнем случае говорят о состоянии готовности процесса. Процесс Р блокирован, если он не может осуществляться пока не получен сигнал, сообщение или ресурс от некоторого другого процесса.

2. Криптография. Криптографические протоколы шифрования. Функции хэширования. PKI. Методы атак.

Криптография – это наука об обеспечении безопасности  данных. В основе криптографической защиты информации лежит ее шифрование. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

  1.  конфиденциальность; 2. аутентификацию; 3. целостность; 4. контроль участников взаимодействия.

Современная криптография изучает и развивает 4 основные направления:

  1.  симметричные криптосистемы( с секретным ключом):
  2.  несимметричные криптосистемы ( с открытым ключом)
  3.  системы электронной подписи
  4.  системы управления ключами.

Основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи(например, электронная почта), установление подлинности передаваемых сообщений, хранение информации(документов, баз данных) на носителях в зашифрованном виде.

Наиболее известные симметричным алгоритмы:

1) DES – алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для расшифровывания сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт. DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит.

2) AES – блочный шифр, утвержденный в качестве стандарта американским институтом NIST на смену DES, был выбран в результате открытого конкурса. Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES(56 бит), что позволяло применить метод грубой силы против этого алгоритма.

3) RC4 — это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT).

4) ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Наиболее известные ассиметричные алгоритмы:

1) RSA – система ассиметричного шифрования, в которой для кодирования сообщения используется один ключ, а для расшифровки другой.

Названа в честь математиков-криптологов Рона Ривеста (Ronald Linn Rivest), Ади Шамира (Adi Shamir) и Лена Адлемана (Leonard Max Adleman) из Масачуссетского Технологического Института, разработавших алгоритм в 1977 году.

Система RSA основана на трудности задачи разложения на множители.

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами.

Криптографическим протоколом называется такой,  в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.

Протоколы шифрования / расшифрования(ш/р).

В основе протокола этого класса содержится некоторый симметричный или несимметричный алгоритм ш/р. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы ш/р, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов ш/р свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП).

В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций.

Протоколы идентификации / аутентификации.

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект, предъявивший некоторое имя, знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Протоколы аутентифицированного распределения ключей.

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S.

Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.

На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ.

На этапе регистрации сервер S идентифицирует пользователей по документам, для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости).

На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Хеширование – преобразование входного массива данных в короткое число фиксированной длины (которое называется хешем или хеш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало. Преобразование выполняется при помощи хеш-функции

Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хеш-таблице, чтобы получить информацию, связанную с K.

Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ? K2. В этом случае, очевидно, необходимо найти новое место для хранения данных.

Очевидно, что количество коллизий необходимо минимизировать.

Хорошая хеш-функция должна удовлетворять двум требованиям:

  •  ее вычисление должно выполняться очень быстро;
  •  она должна минимизировать число коллизий.

Наиболее известные функции хеширования:

1) MD5 – алгоритм хэширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Пришёл на смену MD4, который был несовершенен.

2) SHA-1 – один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Разработан в 1995 году в качестве замены более слабого алгоритма SHA.

Имеет длину результирующего дайджеста 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным дайджестом.

На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.

Технология PKI заключается в использовании двух математически-связанных цифровых ключей, имеющих следующие свойства:

один ключ может использоваться для шифрования сообщения, которое может быть расшифровано только с помощью второго ключа;

даже если известен один ключ, с помощью вычислений абсолютно невозможно определить второй.

Один из ключей открыт для всех, второй же имеет частный характер и хранится в защищенном месте. Эти ключи могут использоваться для аутентификации, шифрования или цифровой подписи электронных данных.

Все атаки можно разделить на два класса: пассивные и активные.

1. Пассивная атака. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

2. Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

2.1. Отказ в обслуживании - DoS-атака (Denial of Service)

2.2. Модификация потока данных - атака "man in the middle"

2.3. Создание ложного потока (фальсификация)

2.4. Повторное использование


 

А также другие работы, которые могут Вас заинтересовать

6177. Понятие экономических информационных систем, принципы их построения и функционирования 71.05 KB
  Понятие экономических информационных систем, принципы их построения и функционирования. Критерии оценки ЭИС. Классификация ЭИС. Изучение ЭИС можно декомпозировать следующим образом: компоненты ЭИС, как работают ЭИС, динамика развития ЭИС, как управл...
6178. Закупівельна логістика 108 KB
  Закупівельна логістика. Сутність закупівельної логістики. Задачі закупівельної логістики. Служба закупівель на підприємстві. Задача зробити чи купити у закупівельній логістиці. Задача вибору постачаль...
6179. Модели данных: нормализация отношений 80.5 KB
  Модели данных: нормализация отношений. 1НФ. Нормализация отношений Центральная задача проектирования базы данных ЭИС - определение количества отношений и их атрибутного состава. Задача группировки атрибутов в отношения допускает множеств...
6180. Виробнича логістика 76.5 KB
  Виробнича логістика План Поняття виробничої логістики. Традиційна і логістична концепції організації виробництва. Якісна і кількісна гнучкість виробничих систем. Системи управління матеріальними потоками у виробничій логістиці, т...
6181. Транспортна логістика 102.5 KB
  Транспортна логістика План Сутність і задачі транспортної логістики. Вибір виду транспортного засобу. Складання маршрутів руху транспорту. Транспортні тарифи та правила їх застосування. Сутність і задачі транспортної ло...
6182. Создание и редактирование программ в интегрированной среде разработки Turbo Pascal 7.0 (MS-DOS) 63 KB
  Создание и редактирование программ в интегрированной среде разработки Turbo Pascal 7.0 (MS-DOS) Цель: Изучить теоретическую часть, изложенную в разделе Теоретические сведения данной работы и в конспекте лекций. Работая непосредственно ...
6183. Выполнение и отладка программ в интегрированной среде программирования Turbo Pascal (MS-Dos) 198.5 KB
  Выполнение и отладка программ в интегрированной среде программирования Turbo Pascal(MS-Dos) Цель лабораторной работы - выработать навыки практического использования интегрированных сред программирования с целью выполнения и отладки программ на...
6184. Дослідження цілих типів даних 86.5 KB
  Дослідження цілих типів даних Мета лабораторної роботи - дослідити та вивчити систему напередвизначених типів мов Паскаль та Сі, устрій значень напередвизначених типів та операції над значеннями цих типів. Теоретичні відомості Програмні об'єкти...
6185. Дослідження дійсних типів даних 62 KB
  Дослідження дійсних типів даних Теоретичні відомості Змінні дійсного типу можуть містити числа з дробовою частиною. Такі дані можуть бути представлені у двох формах: стандартної десятинній або експоненціальній. Зображення стандартної десятинної форм...