24412

Типы процессов, развитие процесса в системе (ОС)

Контрольная

Информатика, кибернетика и программирование

Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.

Русский

2013-08-09

662.5 KB

7 чел.

  1.  Типы процессов, развитие процесса в системе (ОС).

Основной единицей работы в системе является процесс (задача).

Процесс - это абстрактное понятие, выражающее изменение ЦП некоторого множества состояний, которые выражаются определенным набором переменных.

 Вычислительный процесс - есть пространство состояний функций действия в этом пространстве и некоторые особые элементы пространства состояний, именуемые начальными состояниями.

Функция действия - это функция, которая отображает само состояние в действие. Каждый вычислительный процесс характеризуется набором действий, набором информационных объектов, последовательностью обработки и начальными состояниями, говорят о наличии полного процесса в системе. Состав ОС может быть представлен как набор процессов и объектов, действующих на различных уровнях и находящихся в определенном отношении между собой.

Состояние системы определяется действиями, производимыми процессами, которые могут затребовать, захватить или освободить ресурсы. При минимальном аппаратном параллелизме,  очень часто, полезной абстракцией является рассмотрение процессов, как процессов протекающих параллельно. В этом случае, типы отношений предшествования, которые возможны между процессами, можно представить в следующем виде:

Развитие процесса P представляется направленной дугой графа. Каждый граф представляет трассу развития во времени набора процессов и связно описывается отношениями предшествования процессов. Для удобства эти графы обычно называют графами развития процессов. Все компоненты в последовательном и параллельном случае являются правильно вложенными.

Пусть S(а, б) обозначает последовательную связь процесса а с процессом б, и пусть Р(а, б) обозначает параллельную связь процесса а с б. Тогда граф развития процесса является правильно вложенным, если он может быть описан функциями S и Р или только композицией этих функций.

Это свойство очень похоже на свойство правильно вложенной блочной структуры в языке программирования или скобок в выражении. В этом случае первые три графа могут быть записаны следующим образом;

S(P1,S(P2,S(P3,P4)))  P(P1,P(P2,P(P3,P4)))    S(P1, S( P( S(P3, P(P4,P5) ),P(P2,P6) ), P(P7,P8) ) )

Общий граф представленный для случая д) не является правильно вложенным, поскольку любое описание, сделанное с помощью функций композиции, должно включатся на самом внутреннем уровне или в форме S(Pi,Pj) или P(Pi,Pj) для любых Pi,Pj принадлежат множеству {Pk, k=1,2,3..8}.

Последовательный процесс (иногда именуемый задачей) есть работа, производимая последовательно процессором при выполнении программы с ее данными. С логической точки зрения каждый процесс имеет свой собственный процессор и программу. Два различных процесса могут разделять одну и ту ж программу или один и тот же процессор. Развитие процесса можно описать как последовательность векторов состояния S0, S1, … Si, где каждый вектор состояния Si содержит указатель на следующую программную команду, которую необходимо выполнить, и значения всех промежуточных и определенных в программе переменных. С другой точки зрения состояние процесса есть та информация, которая требуется процессору, чтобы осуществить развитие данного процессора. Вектор состояния процесса может быть изменен или при развитии другого процесса или при развитии самого процесса, имеющего некоторые компоненты вектора состояния совместные с другими процессами. Взаимосвязь между процессами и управлением их работой происходит с помощью установки общих переменных и баз операционных процессов (примитивов). В любой момент времени процесс будет или продолжающимся или блокированным. Логически процесс Р является продолжающимся, если он выполняется процессором или мог бы выполняться процессором, если бы процессор был ему доступен. Часто в последнем случае говорят о состоянии готовности процесса. Процесс Р блокирован, если он не может осуществляться пока не получен сигнал, сообщение или ресурс от некоторого другого процесса.

2. Криптография. Криптографические протоколы шифрования. Функции хэширования. PKI. Методы атак.

Криптография – это наука об обеспечении безопасности  данных. В основе криптографической защиты информации лежит ее шифрование. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

  1.  конфиденциальность; 2. аутентификацию; 3. целостность; 4. контроль участников взаимодействия.

Современная криптография изучает и развивает 4 основные направления:

  1.  симметричные криптосистемы( с секретным ключом):
  2.  несимметричные криптосистемы ( с открытым ключом)
  3.  системы электронной подписи
  4.  системы управления ключами.

Основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи(например, электронная почта), установление подлинности передаваемых сообщений, хранение информации(документов, баз данных) на носителях в зашифрованном виде.

Наиболее известные симметричным алгоритмы:

1) DES – алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для расшифровывания сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт. DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит.

2) AES – блочный шифр, утвержденный в качестве стандарта американским институтом NIST на смену DES, был выбран в результате открытого конкурса. Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES(56 бит), что позволяло применить метод грубой силы против этого алгоритма.

3) RC4 — это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT).

4) ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Наиболее известные ассиметричные алгоритмы:

1) RSA – система ассиметричного шифрования, в которой для кодирования сообщения используется один ключ, а для расшифровки другой.

Названа в честь математиков-криптологов Рона Ривеста (Ronald Linn Rivest), Ади Шамира (Adi Shamir) и Лена Адлемана (Leonard Max Adleman) из Масачуссетского Технологического Института, разработавших алгоритм в 1977 году.

Система RSA основана на трудности задачи разложения на множители.

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами.

Криптографическим протоколом называется такой,  в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.

Протоколы шифрования / расшифрования(ш/р).

В основе протокола этого класса содержится некоторый симметричный или несимметричный алгоритм ш/р. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы ш/р, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов ш/р свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП).

В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций.

Протоколы идентификации / аутентификации.

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект, предъявивший некоторое имя, знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Протоколы аутентифицированного распределения ключей.

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S.

Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.

На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ.

На этапе регистрации сервер S идентифицирует пользователей по документам, для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости).

На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Хеширование – преобразование входного массива данных в короткое число фиксированной длины (которое называется хешем или хеш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало. Преобразование выполняется при помощи хеш-функции

Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хеш-таблице, чтобы получить информацию, связанную с K.

Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ? K2. В этом случае, очевидно, необходимо найти новое место для хранения данных.

Очевидно, что количество коллизий необходимо минимизировать.

Хорошая хеш-функция должна удовлетворять двум требованиям:

  •  ее вычисление должно выполняться очень быстро;
  •  она должна минимизировать число коллизий.

Наиболее известные функции хеширования:

1) MD5 – алгоритм хэширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Пришёл на смену MD4, который был несовершенен.

2) SHA-1 – один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Разработан в 1995 году в качестве замены более слабого алгоритма SHA.

Имеет длину результирующего дайджеста 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным дайджестом.

На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.

Технология PKI заключается в использовании двух математически-связанных цифровых ключей, имеющих следующие свойства:

один ключ может использоваться для шифрования сообщения, которое может быть расшифровано только с помощью второго ключа;

даже если известен один ключ, с помощью вычислений абсолютно невозможно определить второй.

Один из ключей открыт для всех, второй же имеет частный характер и хранится в защищенном месте. Эти ключи могут использоваться для аутентификации, шифрования или цифровой подписи электронных данных.

Все атаки можно разделить на два класса: пассивные и активные.

1. Пассивная атака. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

2. Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

2.1. Отказ в обслуживании - DoS-атака (Denial of Service)

2.2. Модификация потока данных - атака "man in the middle"

2.3. Создание ложного потока (фальсификация)

2.4. Повторное использование


 

А также другие работы, которые могут Вас заинтересовать

32644. Проектные риски и их основные виды 39.5 KB
  Вероятность рисков это вероятность того что в результате принятия решения произойдут потери для предприятия то есть вероятность нежелательного исхода. Проектные риски – это совокупность рисков угрожающих реализации инвестиционного проекта или способных снизить его эффективность коммерческую экономическую бюджетную социальную и т. Виды инвестиционных рисков многообразны. В отдельных источниках также выделяют такие риски как: риск связанный с отраслью производства вложение в производство товаров народ ного потребления в среднем...
32645. Методы анализа и прогнозирования риска и неопределенности в проекте 274.5 KB
  Анализ рисков – процедуры выявления факторов рисков и оценки их значимости по сути анализ вероятности того что произойдут определенные нежелательные события и отрицательно повлияют на достижение целей проекта. Анализ рисков включает оценку рисков и методы снижения рисков или уменьшения связанных с ним неблагоприятных последствий. Назначение анализа рисков дать потенциальным партнерам необходимые данные для принятия ре шений о целесообразности участия в проекте и выработки мер по защите от воз можных финансовых потерь. Анализ рисков можно...
32646. Методы снижения риска в проекте 465.5 KB
  Принципы выбора метода снижения риска Нельзя рисковать больше чем это может позволить собственный капитал; Надо думать о последствиях риска; Нельзя рисковать многим ради малого. Кр = У С где Кр – коэффициент риска У – максимально возможная сумма убытка; С – объем собственных ресурсов с учетом точно известных поступлений средств. Методы снижения риска Распределение риска между участниками сделки долевое финансирование проектов Гарантии Лимитирование установление предельных сумм сделок кредита Резервные фонды Залог Модель управления...
32647. Контрактная работа над проектом 37 KB
  Контрактная стадия проекта открывает фазу реализации проекта и следует сразу за фазой предынвестиционных исследований за принятием решения о вложении инвестиций в проект. На этой стадии определяются все участники проекта контракторы отношения которых с заказчиком формализуются в контрактах. Определение потребности в ресурсах работах и услугах необходимых для реализации проекта. Определение потенциальных участников проекта контракторов и анализ их возможностей.
32648. Организация и проведение подрядных торгов для заключения контрактов по проектам 35 KB
  Организация и проведение подрядных торгов для заключения контрактов по проектам. Объект торгов производственный или непроизводственный объект к которому относится предмет торгов. Предмет торгов конкретные виды работ и услуг по которым проводятся торги. В качестве предмета торгов могут выступать подряды на: строительство реконструкцию и капитальный ремонт предприятий зданий сооружений производственного и непроизводственного назначения в том числе на условиях под ключ; выполнение комплексов строительных и монтажных работ и их...
32649. Организация работ и выполнение проекта 29 KB
  Организация работ и выполнение проекта. Задачи управления проектом при его выполнении выполнение сводного плана проекта – реализация плана проекта путем выполнения включенных в него работ; подтверждение предметной области – процесс формальной приемки предметной области проекта. обеспечение качества – процесс регулярной оценки выполнения работ проекта для подтверждения того что проект будет удовлетворять принятым стандартам качества. развитие команды – освоение индивидуальных и групповых навыков и квалификации для улучшения выполнения...
32650. Контроль и регулирование хода выполнения проекта 37 KB
  Контроль и регулирование хода выполнения проекта. Контроль Основной целью контроля проекта является обеспечение выполнения плановых показателей и повышение общей эффективности функций планирования и контроля проекта. Содержание контроля проекта состоит в определении результатов деятельности на основе оценки и документирования фактических показателей выполнения работ и сравнения их с плановыми показателями. Система контроля проекта представляет собой часть общей системы управления проектом между элементами подсистемами которой имеются...
32651. Коммуникационная система управления проектом 26 KB
  Коммуникации Управление коммуникациями проекта управление взаимодействием информационными связями управленческая функция направленная на обеспечение своевременного сбора генерации распределения и сохранения необходимой проектной информации. Управление коммуникациями обеспечивает поддержку системы связи взаимодействий между участниками проекта передачу управленческой и отчетной информации направленной на обеспечение достижения целей проекта. Каждый участник проекта должен быть подготовлен к взаимодействию в рамках проекта в...
32652. Этапы закрытия проекта 30 KB
  Этапы закрытия проекта. Этапы закрытия Фаза завершения работ по проекту включает следующие этапы: ввод проекта в действие; достижение проектом заданных результатов; прекращение финансирования проекта; работы по закрытию проекта и внесению изменений не предусмотренных первоначальным замыслом; участие в эксплуатации объектов проекта. На практике завершающую фазу объединяют с фазой ликвидации проекта которая предусматривает вывод объектов проекта из эксплуатации ремонт модернизацию реконструкцию объекта проекта. Ввод проекта в действие...