24414

Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа)

Контрольная

Информатика, кибернетика и программирование

К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...

Русский

2013-08-09

112 KB

2 чел.

1. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа).

Обнаружение тупика – это установление факта, что возникла тупиковая ситуация и определение процессов и ресурсов, вовлеченных в эту тупиковую ситуацию.

Введем соответствующие обозначения. Пусть квадраты обозначают процессы, а большие кружки – классы идентичных ресурсов. Малые кружки, находящиеся внутри больших, обозначают количество идентичных ресурсов каждого класса.

Например, если в большом кружке содержатся три малых кружка, то это значит, что система имеет в наличии три эквивалентных ресурса одного класса.

Рассмотрим возможные отклонения, которые могут возникать в системе на графе запросов и распределении ресурсов.

Графы запросов и распределения ресурсов динамически меняются по мере того как процессы запрашивают ресурсы, получают их в свое распоряжение, а затем возвращают ОС. Задача механизма обнаружения тупика - определение не возник ли в данным временной интервал тупиковая ситуация. Одним из способов обнаружения тупика является приведение или редукция графи, что позволяет определить процессы, которые могут завершиться, и процессы, которые будут оставаться в тупиковой ситуации. Если запросы ресурсов для некоторого процесса могут быть удовлетворены, то говорят, что граф можно редуцировать на этот процесс. Такая редукция эквивалентна изображению графи т.о., как если бы данных процесс завершил свою работу и возвратил ресурсы системе. редукция графа на конкретный процесс схемотехнически изображается исключением стрелок, идущих к этому процессу от ресурсов и соответствующих стрелок к ресурсам от этого процесса. Если граф можно редуцировать на все процесс, значит тупиковой ситуации нет, а если этого сделать нельзя, то все нередуцированные процессы создают набор процессов, вовлеченных в тупиковую ситуацию. Порядок, в котором осуществляется редукция, не имеет значения, поскольку окончательный результат не меняется.

Систему, оказавшуюся в тупику надо вывести из нее и при этом обязательно несколько процессов потеряют полностью или частично уже проделанную работу.


2. Физическая безопасность. Законодательные нормы информационной безопасности.

Для обеспечения полной защиты необходимо выполнять требования физической безопасности, наряду с обеспечением технической и административной безопасности. Все меры по обеспечению технической безопасности не смогут защитить секретную информацию, если не контролировать физический доступ к серверам. Кроме того, на доступность информационных систем могут повлиять такие факторы, как электроэнергия и климатические условия. Согласно рекомендациям, физическая безопасность обеспечивает защиту информационных систем в следующих областях:

1. Физический доступ.

2. Климатические условия.

3. Защита от пожара.

4. Электроэнергия.

Законодательные нормы информационной безопасности

Существуют, так называемые, правовые меры обеспечения информационной безопасности.  К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:

Законы Российской Федерации:

  •  "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
  •  "О безопасности" от 05.03.92 № 2446-1;
  •  "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
  •  "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
  •  "О сертификации продукции и услуг" от 10.06.93 № 5151-1;
  •  "О стандартизации" от 10.06.93 № 5154-1;
  •  "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
  •  "О государственной тайне" от 21.07.93 № 485-1;
  •  "О связи" от 16.02.95 № 15-ФЗ;
  •  "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
  •  "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
  •  "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
  •  "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;
  •  "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.

Нормативные правовые акты Президента Российской Федерации:

  •  "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
  •  "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
  •  "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
  •  "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
  •  "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
  •  "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
  •  "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;
  •  "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;
  •  Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.

Нормативные правовые акты Правительства Российской Федерации:

  •  "Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170;
  •  "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333;
  •  "О сертификации средств защиты информации" от 26.06.95 N 608;
  •  "Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" 04.09.95 N 870;
  •  "О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973;
  •  "О лицензировании отдельных видов деятельности" от 11.04.00 N 326.

В уголовном кодексе РФ (Редакция от 14марта 2002 года)» преступления в сфере компьютерной информации» - содержит 3 статьи:

-статья 272. Неправомерный доступ к компьютерной информации

-статья 273 Создание использование и распространение вредоносных программ для ЭВМ

- статья 274 нарушение правил эксплуатации ЭВМ, системы ЭВМ ил их сети.

Первая имеет дело с посягательством на конфиденциальность. Вторая с вредоносным ПО. Третья с нарушением доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Статья 138 УК РФ защищая конфеденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых,телеграфных или иных сообщений. Аналогичную роля для банковской и коммерческой тайны играет статья 183 УК РФ.

Закон об информации, информатизации и защите информации

Основополагающим среди российских законов, посвященным вопросам информационной безопасности, следует считать закон» Об информации, информатизации и защите информации»от 20 февраля 1995 года номер 24-Ф3(принят Государственной Думой 25 января 1995 года). Внем даются основные определения и намечаются направления развития законодательства в данной области.

Закон выделяет следующие цели защиты информации:

  •  предотвращение утечки, хищения, утраты, искажения, подделки информации
  •  предотвращение угроз безопасности личности, общества, государства
  •  предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации
  •  предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности
  •  защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных имеющихся в информационных системах
  •  сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством
  •  обеспечение прав субъектов в информационных процессах и при разработке производстве информационных систем, технологий и средств их обеспечения. здесь нужно отметить что закон на первое место ставит конфиденциальность информации.

«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу пользователю и иному лицу»

Это положение констатирует, что защита информации направлена на обеспечение субъектов информационных отношений.

«Режим защиты информации устанавливается:

  •  в отношении сведений отнесенных к государственной тайне – уполномоченными органами на основании закона «о Государственной тайне »
  •  в отношении конфиденциальной документированной информации – собственником информационных ресурсов или уполномоченными лицами на основании настоящего федерального закона
  •  в отношении персональных данных – федеральным законом

Как же защитить информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

Статья 17 закона устанавливает перечень видов деятельности, на осуществление которых требуется лицензия. Важнейшие из них следующие:

  •  Распространение шифровальных(криптографических средств)
  •  техническое обслуживание шифровальных (криптографических средств)
  •  представление услуг в области шифрования информации
  •  разработка и производство шифровальных (криптографических ) средств, защищенных с использованием шифровальных(криптографических )средств информационных систем, телекоммуникационных систем
  •  выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев электронных цифровых подписей, оказание услуг,. Связанных с использованием электронных цифровых подписей и подтверждение их подлинности.
  •  выявление электронных устройств, предназначенных для негласного получения информации,в помещениях и технических средствах(за исключением случая ,если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя.
  •  разработка и производство средств защиты конфиденциальной информации.
  •  техническая защита конфиденциальной информации
  •  разработка, производство реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации индивидуальными предпринимателями и юридическими лицами осуществляющими предпринимательскую деятельность.

Согласно Закону электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

  •  Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания .
  •  подтверждена подлинность электронной цифровой подписи в электронном документе.
  •  электронная цифровая подпись используется в соответствии со сведениями указанными в сертификате ключа подписи.

Закон определяет сведения который должен содержать сертификат ключа подлинности

  •  уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи ,находящегося в реестре удостоверяющего центра
  •  фамилия имя и отчество владельца сертификата ключа подписи или псевдоним владельца.В случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат ключа подписи
  •  открытый ключ электронной цифровой подписи
  •  наименование средств электронной цифровой подписи , с которыми используется данный открытый ключ электронной цифровой подписи
  •  наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи
  •  сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.


Процесс
P1 запрашивает ресурс типа R1. Стрелка от P1 доходит только до большого кружка, что означает, что в текущий момент запрос от процесса на выделение данного ресурса находится в стадии рассмотрения.

P1

11

a)

Ресурс типа R2 выделяет процессу P2 (стрелка от маленького кружка, находящегося внутри большого кружка R2, до квадрата P2)

R2

б)

P21

Процесс Р3 запрашивает ресурс R3, который выделен процессу P4. Ситуация приближается к потенциальному тупику.

P3

P4

R3

в)

Классическая тупиковая ситуация. Процессу P5 выделен ресурс R5, необходимый процессу P6, которому выделен ресурс R4, необходимый процессу P5 («круговое ожидание»)

P5

P6

R4

R4

г)


 

А также другие работы, которые могут Вас заинтересовать

14140. Запис алгоритмів з використанням вказівки розгалуження мовою програмування 69.5 KB
  Тема уроку: Запис алгоритмів з використанням вказівки розгалуження мовою програмування. Мета уроку: Навчити складати алгоритми з використанням команди розгалуження та записувати їх мовою програмування.Тип уроку: Розбір більш складних задач що потребують для свого р
14141. Вказівка повторення та її опис мовою блок-схем та мовою програмування 48.5 KB
  Тема уроку: Вказівка повторення та її опис мовою блоксхем та мовою програмування. Мета уроку: Дати поняття про вказівку повторення та її використання при розвязуванні задач про типи циклів та їх оформлення мовою програмування Паскаль та мовою блоксхем. Тип уроку: Лек
14142. Використання циклу з параметром для розвязування задач 66.5 KB
  Тема уроку: Використання циклу з параметром для розвязування задач. Мета уроку: Навчити використовувати цикл з параметром для розвязування типових задач. Тип уроку: Практичний. На початку уроку рекомендується провести письмове опитування можна у вигляді диктанту
14143. Використання циклу з передумовою для розвязування задач 66 KB
  Тема уроку: Використання циклу з передумовою для розвязування задач. Мета уроку: Навчити використовувати цикл з передумовою для розвязування типових задач. Тип уроку: Практичний. На початку уроку рекомендується провести письмове опитування можна у вигляді диктант
14144. 120 уроков психологического развития младших школьнико 469 KB
  Локалова Н.П. Л73 120 уроков психологического развития младших школьников {Психологическая программа развития когнитивной сферы учащихся IIV классов. М.: Ось89 2006. Содержание Предисловие автора к третьему изданию Предисловие автора ко второму изданию Раздел I О ...
14145. Уроки психологического развития во II классе (31-60) 661.5 KB
  Локалова Н.П. Л73 120 уроков психологического развития младших школьников {Психологическая программа развития когнитивной сферы учащихся IIV классов. М.: Ось89 2006. Содержание Уроки психологического развития во II классе 3160 Содержание занятий во II классе Указате
14146. Уроки психологического развития в III классе (61-90) 654.5 KB
  Локалова Н.П. Л73 120 уроков психологического развития младших школьников {Психологическая программа развития когнитивной сферы учащихся IIV классов. М.: Ось89 2006. Содержание Уроки психологического развития в III классе 6190 Содержание занятий
14147. Уроки психологического развития в IV классе (91-120) 1.1 MB
  Локалова Н.П. Л73 120 уроков психологического развития младших школьников Психологическая программа развития когнитивной сферы учащихся IIV классов. М.: Ось89 2006. Содержание Уроки психологического развития в IV классе 91120 Содержание занятий в IV классе Указате...
14148. Немецкий для начинающих Самоучитель 5.86 MB
  В.М. Бухаров Т.П. Кеслер Немецкий для начинающих Самоучитель Данный самоучитель универсален как по форме так по содержанию. Он позволяет в максимально сжатые сроки приобрести навыки правильного немецкого произношения усвоить наиболее употребительные в немецком