24414

Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа)

Контрольная

Информатика, кибернетика и программирование

К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...

Русский

2013-08-09

112 KB

2 чел.

1. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа).

Обнаружение тупика – это установление факта, что возникла тупиковая ситуация и определение процессов и ресурсов, вовлеченных в эту тупиковую ситуацию.

Введем соответствующие обозначения. Пусть квадраты обозначают процессы, а большие кружки – классы идентичных ресурсов. Малые кружки, находящиеся внутри больших, обозначают количество идентичных ресурсов каждого класса.

Например, если в большом кружке содержатся три малых кружка, то это значит, что система имеет в наличии три эквивалентных ресурса одного класса.

Рассмотрим возможные отклонения, которые могут возникать в системе на графе запросов и распределении ресурсов.

Графы запросов и распределения ресурсов динамически меняются по мере того как процессы запрашивают ресурсы, получают их в свое распоряжение, а затем возвращают ОС. Задача механизма обнаружения тупика - определение не возник ли в данным временной интервал тупиковая ситуация. Одним из способов обнаружения тупика является приведение или редукция графи, что позволяет определить процессы, которые могут завершиться, и процессы, которые будут оставаться в тупиковой ситуации. Если запросы ресурсов для некоторого процесса могут быть удовлетворены, то говорят, что граф можно редуцировать на этот процесс. Такая редукция эквивалентна изображению графи т.о., как если бы данных процесс завершил свою работу и возвратил ресурсы системе. редукция графа на конкретный процесс схемотехнически изображается исключением стрелок, идущих к этому процессу от ресурсов и соответствующих стрелок к ресурсам от этого процесса. Если граф можно редуцировать на все процесс, значит тупиковой ситуации нет, а если этого сделать нельзя, то все нередуцированные процессы создают набор процессов, вовлеченных в тупиковую ситуацию. Порядок, в котором осуществляется редукция, не имеет значения, поскольку окончательный результат не меняется.

Систему, оказавшуюся в тупику надо вывести из нее и при этом обязательно несколько процессов потеряют полностью или частично уже проделанную работу.


2. Физическая безопасность. Законодательные нормы информационной безопасности.

Для обеспечения полной защиты необходимо выполнять требования физической безопасности, наряду с обеспечением технической и административной безопасности. Все меры по обеспечению технической безопасности не смогут защитить секретную информацию, если не контролировать физический доступ к серверам. Кроме того, на доступность информационных систем могут повлиять такие факторы, как электроэнергия и климатические условия. Согласно рекомендациям, физическая безопасность обеспечивает защиту информационных систем в следующих областях:

1. Физический доступ.

2. Климатические условия.

3. Защита от пожара.

4. Электроэнергия.

Законодательные нормы информационной безопасности

Существуют, так называемые, правовые меры обеспечения информационной безопасности.  К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:

Законы Российской Федерации:

  •  "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
  •  "О безопасности" от 05.03.92 № 2446-1;
  •  "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
  •  "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
  •  "О сертификации продукции и услуг" от 10.06.93 № 5151-1;
  •  "О стандартизации" от 10.06.93 № 5154-1;
  •  "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
  •  "О государственной тайне" от 21.07.93 № 485-1;
  •  "О связи" от 16.02.95 № 15-ФЗ;
  •  "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
  •  "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
  •  "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
  •  "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;
  •  "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.

Нормативные правовые акты Президента Российской Федерации:

  •  "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
  •  "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
  •  "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
  •  "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
  •  "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
  •  "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
  •  "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;
  •  "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;
  •  Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.

Нормативные правовые акты Правительства Российской Федерации:

  •  "Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170;
  •  "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333;
  •  "О сертификации средств защиты информации" от 26.06.95 N 608;
  •  "Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" 04.09.95 N 870;
  •  "О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973;
  •  "О лицензировании отдельных видов деятельности" от 11.04.00 N 326.

В уголовном кодексе РФ (Редакция от 14марта 2002 года)» преступления в сфере компьютерной информации» - содержит 3 статьи:

-статья 272. Неправомерный доступ к компьютерной информации

-статья 273 Создание использование и распространение вредоносных программ для ЭВМ

- статья 274 нарушение правил эксплуатации ЭВМ, системы ЭВМ ил их сети.

Первая имеет дело с посягательством на конфиденциальность. Вторая с вредоносным ПО. Третья с нарушением доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Статья 138 УК РФ защищая конфеденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых,телеграфных или иных сообщений. Аналогичную роля для банковской и коммерческой тайны играет статья 183 УК РФ.

Закон об информации, информатизации и защите информации

Основополагающим среди российских законов, посвященным вопросам информационной безопасности, следует считать закон» Об информации, информатизации и защите информации»от 20 февраля 1995 года номер 24-Ф3(принят Государственной Думой 25 января 1995 года). Внем даются основные определения и намечаются направления развития законодательства в данной области.

Закон выделяет следующие цели защиты информации:

  •  предотвращение утечки, хищения, утраты, искажения, подделки информации
  •  предотвращение угроз безопасности личности, общества, государства
  •  предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации
  •  предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности
  •  защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных имеющихся в информационных системах
  •  сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством
  •  обеспечение прав субъектов в информационных процессах и при разработке производстве информационных систем, технологий и средств их обеспечения. здесь нужно отметить что закон на первое место ставит конфиденциальность информации.

«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу пользователю и иному лицу»

Это положение констатирует, что защита информации направлена на обеспечение субъектов информационных отношений.

«Режим защиты информации устанавливается:

  •  в отношении сведений отнесенных к государственной тайне – уполномоченными органами на основании закона «о Государственной тайне »
  •  в отношении конфиденциальной документированной информации – собственником информационных ресурсов или уполномоченными лицами на основании настоящего федерального закона
  •  в отношении персональных данных – федеральным законом

Как же защитить информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

Статья 17 закона устанавливает перечень видов деятельности, на осуществление которых требуется лицензия. Важнейшие из них следующие:

  •  Распространение шифровальных(криптографических средств)
  •  техническое обслуживание шифровальных (криптографических средств)
  •  представление услуг в области шифрования информации
  •  разработка и производство шифровальных (криптографических ) средств, защищенных с использованием шифровальных(криптографических )средств информационных систем, телекоммуникационных систем
  •  выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев электронных цифровых подписей, оказание услуг,. Связанных с использованием электронных цифровых подписей и подтверждение их подлинности.
  •  выявление электронных устройств, предназначенных для негласного получения информации,в помещениях и технических средствах(за исключением случая ,если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя.
  •  разработка и производство средств защиты конфиденциальной информации.
  •  техническая защита конфиденциальной информации
  •  разработка, производство реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации индивидуальными предпринимателями и юридическими лицами осуществляющими предпринимательскую деятельность.

Согласно Закону электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

  •  Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания .
  •  подтверждена подлинность электронной цифровой подписи в электронном документе.
  •  электронная цифровая подпись используется в соответствии со сведениями указанными в сертификате ключа подписи.

Закон определяет сведения который должен содержать сертификат ключа подлинности

  •  уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи ,находящегося в реестре удостоверяющего центра
  •  фамилия имя и отчество владельца сертификата ключа подписи или псевдоним владельца.В случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат ключа подписи
  •  открытый ключ электронной цифровой подписи
  •  наименование средств электронной цифровой подписи , с которыми используется данный открытый ключ электронной цифровой подписи
  •  наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи
  •  сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.


Процесс
P1 запрашивает ресурс типа R1. Стрелка от P1 доходит только до большого кружка, что означает, что в текущий момент запрос от процесса на выделение данного ресурса находится в стадии рассмотрения.

P1

11

a)

Ресурс типа R2 выделяет процессу P2 (стрелка от маленького кружка, находящегося внутри большого кружка R2, до квадрата P2)

R2

б)

P21

Процесс Р3 запрашивает ресурс R3, который выделен процессу P4. Ситуация приближается к потенциальному тупику.

P3

P4

R3

в)

Классическая тупиковая ситуация. Процессу P5 выделен ресурс R5, необходимый процессу P6, которому выделен ресурс R4, необходимый процессу P5 («круговое ожидание»)

P5

P6

R4

R4

г)


 

А также другие работы, которые могут Вас заинтересовать

48741. Журналістський фах. Методичні вказівки 42 KB
  Огляд коментар стаття рецензія лист кореспонденція: характерні риси і тенденції у сучасній пресі на прикладі одного або групи видань 1215. Літературна основа кореспонденції на прикладі. Факт як фундамент кореспонденції на прикладі. Адресність і документальність кореспонденції на прикладі.
48742. Направления совершенствования деятельности предприятия 450.5 KB
  Существует связь между информационными технологиями и менеджментом. Менеджеру все время приходится принимать решения в условиях большой неопределенности: инфляция, изменения валютного курса, изменение налоговых и правовых условий работы...
48743. Анализ линейной динамической цепи 372.5 KB
  В данной работе исследуется линейная реактивная цепь, нагруженная на резистор и питаемая от источника ЭДС. С помощью метода узловых напряжений составляется система уравнений цепи в матричной и скалярной форме.
48744. Вивчення ролі державної мови у контексті формування та зміцнення української національної свідомості 387.5 KB
  У державотворчому процесі мова поряд із внутрішніми консолідуючими чинниками виконує й зовнішню функцію яка полягає у виокремленні держави зпоміж інших країн в утвердженні нації і держави серед багатомовної спільноти. У суспільстві де переважає корінний етнос і панує його мова як наприклад у країнах Європи зазначені функції мови поєднуються гармонійно. Внаслідок заборон і дискримінації адміністративносилового тиску якому піддавалася українська мова упродовж останніх трьох з половиною...
48745. Автопоезд-сортиментовоз самозагружающийся 8x4 с прицепом 2.86 MB
  Рама является одним из важнейших элементов любого автомобиля и характеризует грузоподъемность и производительность в данном случае сортиментовоза последняя собственно и характеризует себестоимость перевозок. Особое внимание необходимо уделить надежности автомобиля и его технологического оборудования.1 Технические характеристики Технические характеристики Модель МАЗ630308226 Колёсная формула: 6x4 Полная масса автопоезда кг 47 500 Полная масса автомобиля кг 27 500 Распределение полной массы: на переднюю ось кг 6 500 на заднюю...
48746. Подогреватели регенерации питательной воды турбоагрегатов 869.5 KB
  Рассмотрены схемы движения теплоносителей в аппаратах.Расчёт расходов и параметров теплоносителей в системе регенеративного подогрева Параметры пара и питательной воды в системе регенерации ПТУ К500240 Параметры пара и питательной воды в системе регенерации ПТУ К500240
48747. РАЗРАБОТКА АВТОМАТИЧЕСКОГО УСТРОЙСТВА 1.28 MB
  На те блоки структурной схемы, которые должны быть спроектированы, в соответствующих таблицах заданы исходные данные, а для остальных блоков должны быть выбраны только принципиальные или функциональные схемы и дано описание их работы.
48748. Расчет структуры электромагнитных полей 202.5 KB
  Решение Так как поблизости исследуемого объекта нет областей занятых током то следует решать уравнение Лапласа скалярного магнитного потенциала с соответствующими граничными условиями на поверхности r = R 1.6 Найдём частное решение для потенциала из системы 1. Таким образом частное решение для φm : где С1=А1А4;С2=А24 Найдём решение уравнений 5.2: Решение его можно записать в виде N=Bcosθ.
48749. Расчет структуры переменных электромагнитных полей в волноводе 416 KB
  Для заданного типа волны с начальной амплитудой поля Em=5кВ см распространяющейся в прямоугольном волноводе сечением а x в получить аналитические выражения продольной и поперечных компонент полей в комплексной форме записи и для мгновенных значений.1 Распространяющиеся в волноводе электромагнитные волны являются волнами бегущими вдоль оси волновода вдоль оси z и стоячими в двух остальных направлениях. Стоячие волны в направлениях x и y образуются вследствие многократных отражений волн от стенок волновода. Другими словами для Hволны...