24414

Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа)

Контрольная

Информатика, кибернетика и программирование

К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...

Русский

2013-08-09

112 KB

2 чел.

1. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа).

Обнаружение тупика – это установление факта, что возникла тупиковая ситуация и определение процессов и ресурсов, вовлеченных в эту тупиковую ситуацию.

Введем соответствующие обозначения. Пусть квадраты обозначают процессы, а большие кружки – классы идентичных ресурсов. Малые кружки, находящиеся внутри больших, обозначают количество идентичных ресурсов каждого класса.

Например, если в большом кружке содержатся три малых кружка, то это значит, что система имеет в наличии три эквивалентных ресурса одного класса.

Рассмотрим возможные отклонения, которые могут возникать в системе на графе запросов и распределении ресурсов.

Графы запросов и распределения ресурсов динамически меняются по мере того как процессы запрашивают ресурсы, получают их в свое распоряжение, а затем возвращают ОС. Задача механизма обнаружения тупика - определение не возник ли в данным временной интервал тупиковая ситуация. Одним из способов обнаружения тупика является приведение или редукция графи, что позволяет определить процессы, которые могут завершиться, и процессы, которые будут оставаться в тупиковой ситуации. Если запросы ресурсов для некоторого процесса могут быть удовлетворены, то говорят, что граф можно редуцировать на этот процесс. Такая редукция эквивалентна изображению графи т.о., как если бы данных процесс завершил свою работу и возвратил ресурсы системе. редукция графа на конкретный процесс схемотехнически изображается исключением стрелок, идущих к этому процессу от ресурсов и соответствующих стрелок к ресурсам от этого процесса. Если граф можно редуцировать на все процесс, значит тупиковой ситуации нет, а если этого сделать нельзя, то все нередуцированные процессы создают набор процессов, вовлеченных в тупиковую ситуацию. Порядок, в котором осуществляется редукция, не имеет значения, поскольку окончательный результат не меняется.

Систему, оказавшуюся в тупику надо вывести из нее и при этом обязательно несколько процессов потеряют полностью или частично уже проделанную работу.


2. Физическая безопасность. Законодательные нормы информационной безопасности.

Для обеспечения полной защиты необходимо выполнять требования физической безопасности, наряду с обеспечением технической и административной безопасности. Все меры по обеспечению технической безопасности не смогут защитить секретную информацию, если не контролировать физический доступ к серверам. Кроме того, на доступность информационных систем могут повлиять такие факторы, как электроэнергия и климатические условия. Согласно рекомендациям, физическая безопасность обеспечивает защиту информационных систем в следующих областях:

1. Физический доступ.

2. Климатические условия.

3. Защита от пожара.

4. Электроэнергия.

Законодательные нормы информационной безопасности

Существуют, так называемые, правовые меры обеспечения информационной безопасности.  К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:

Законы Российской Федерации:

  •  "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
  •  "О безопасности" от 05.03.92 № 2446-1;
  •  "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
  •  "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
  •  "О сертификации продукции и услуг" от 10.06.93 № 5151-1;
  •  "О стандартизации" от 10.06.93 № 5154-1;
  •  "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
  •  "О государственной тайне" от 21.07.93 № 485-1;
  •  "О связи" от 16.02.95 № 15-ФЗ;
  •  "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
  •  "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
  •  "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
  •  "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;
  •  "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.

Нормативные правовые акты Президента Российской Федерации:

  •  "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
  •  "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
  •  "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
  •  "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
  •  "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
  •  "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
  •  "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;
  •  "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;
  •  Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.

Нормативные правовые акты Правительства Российской Федерации:

  •  "Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170;
  •  "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333;
  •  "О сертификации средств защиты информации" от 26.06.95 N 608;
  •  "Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" 04.09.95 N 870;
  •  "О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973;
  •  "О лицензировании отдельных видов деятельности" от 11.04.00 N 326.

В уголовном кодексе РФ (Редакция от 14марта 2002 года)» преступления в сфере компьютерной информации» - содержит 3 статьи:

-статья 272. Неправомерный доступ к компьютерной информации

-статья 273 Создание использование и распространение вредоносных программ для ЭВМ

- статья 274 нарушение правил эксплуатации ЭВМ, системы ЭВМ ил их сети.

Первая имеет дело с посягательством на конфиденциальность. Вторая с вредоносным ПО. Третья с нарушением доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Статья 138 УК РФ защищая конфеденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых,телеграфных или иных сообщений. Аналогичную роля для банковской и коммерческой тайны играет статья 183 УК РФ.

Закон об информации, информатизации и защите информации

Основополагающим среди российских законов, посвященным вопросам информационной безопасности, следует считать закон» Об информации, информатизации и защите информации»от 20 февраля 1995 года номер 24-Ф3(принят Государственной Думой 25 января 1995 года). Внем даются основные определения и намечаются направления развития законодательства в данной области.

Закон выделяет следующие цели защиты информации:

  •  предотвращение утечки, хищения, утраты, искажения, подделки информации
  •  предотвращение угроз безопасности личности, общества, государства
  •  предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации
  •  предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности
  •  защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных имеющихся в информационных системах
  •  сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством
  •  обеспечение прав субъектов в информационных процессах и при разработке производстве информационных систем, технологий и средств их обеспечения. здесь нужно отметить что закон на первое место ставит конфиденциальность информации.

«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу пользователю и иному лицу»

Это положение констатирует, что защита информации направлена на обеспечение субъектов информационных отношений.

«Режим защиты информации устанавливается:

  •  в отношении сведений отнесенных к государственной тайне – уполномоченными органами на основании закона «о Государственной тайне »
  •  в отношении конфиденциальной документированной информации – собственником информационных ресурсов или уполномоченными лицами на основании настоящего федерального закона
  •  в отношении персональных данных – федеральным законом

Как же защитить информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

Статья 17 закона устанавливает перечень видов деятельности, на осуществление которых требуется лицензия. Важнейшие из них следующие:

  •  Распространение шифровальных(криптографических средств)
  •  техническое обслуживание шифровальных (криптографических средств)
  •  представление услуг в области шифрования информации
  •  разработка и производство шифровальных (криптографических ) средств, защищенных с использованием шифровальных(криптографических )средств информационных систем, телекоммуникационных систем
  •  выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев электронных цифровых подписей, оказание услуг,. Связанных с использованием электронных цифровых подписей и подтверждение их подлинности.
  •  выявление электронных устройств, предназначенных для негласного получения информации,в помещениях и технических средствах(за исключением случая ,если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя.
  •  разработка и производство средств защиты конфиденциальной информации.
  •  техническая защита конфиденциальной информации
  •  разработка, производство реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации индивидуальными предпринимателями и юридическими лицами осуществляющими предпринимательскую деятельность.

Согласно Закону электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

  •  Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания .
  •  подтверждена подлинность электронной цифровой подписи в электронном документе.
  •  электронная цифровая подпись используется в соответствии со сведениями указанными в сертификате ключа подписи.

Закон определяет сведения который должен содержать сертификат ключа подлинности

  •  уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи ,находящегося в реестре удостоверяющего центра
  •  фамилия имя и отчество владельца сертификата ключа подписи или псевдоним владельца.В случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат ключа подписи
  •  открытый ключ электронной цифровой подписи
  •  наименование средств электронной цифровой подписи , с которыми используется данный открытый ключ электронной цифровой подписи
  •  наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи
  •  сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.


Процесс
P1 запрашивает ресурс типа R1. Стрелка от P1 доходит только до большого кружка, что означает, что в текущий момент запрос от процесса на выделение данного ресурса находится в стадии рассмотрения.

P1

11

a)

Ресурс типа R2 выделяет процессу P2 (стрелка от маленького кружка, находящегося внутри большого кружка R2, до квадрата P2)

R2

б)

P21

Процесс Р3 запрашивает ресурс R3, который выделен процессу P4. Ситуация приближается к потенциальному тупику.

P3

P4

R3

в)

Классическая тупиковая ситуация. Процессу P5 выделен ресурс R5, необходимый процессу P6, которому выделен ресурс R4, необходимый процессу P5 («круговое ожидание»)

P5

P6

R4

R4

г)


 

А также другие работы, которые могут Вас заинтересовать

25006. Сканеры. Принцип действия и классификация сканеров 137.87 KB
  В процессе сканирования оригинал освещается источником света. В основном все планшетные сканеры рассчитаны на получение копии с одного оригинала однако к некоторым моделям сканеров прилагаются дополнительные приспособления для последовательной подачи и сканирования нескольких оригиналов. К преимуществам планшетных сканеров следует отнести простоту использования возможность сканирования как плоских оригиналов в широком диапазоне размеров так и небольших трех мерных объектов. При необходимости сканирования оригиналов нестандартного большого...
25007. Вопросы по Информационным технологиям 25.5 KB
  Виды информации. Виды компьютерной графики. Виды. Виды.
25008. Развитие Интернета и мультимедиа 79.26 KB
  А с помощью графического редактора Swift3D можно сделать эту графику еще и трехмерной вполне возможно что в скором времени фильмы с двумерной графикой отойдут в прошлое. Кроме того в окне присутствует шкала линейка времени timeline со слоями и кадрами на которой регистрируется положение объекта во времени и пространстве. Слои будут прокручиваться параллельно порядок слоев на линейке времени соответствует их взаимному расположению в кадре. Чтобы перейти в тот или иной кадр для его редактирования щелкните по нему мышью на шкале...
25009. Внешние Запоминающие устройства 36.5 KB
  Накопители на магнитных дисках имеют две разновидности накопители на жестких магнитных дисках и накопители на гибких магнитных дисках. Дисковые накопители являются основным устройством для хранения данных. Эти устройства могут считывать и записывать данные на жесткие и гиб кие магнитные диски. Магнитное поле проникает в магнитный слой диска упорядочивает его магнитные частицы домены то в одном то в другом направлении т.
25010. Word. Текстовый процессор Microsoft Word. Отображение документа на экране 49.95 KB
  С помощью Word можно быстро и с высоким качеством подготовить любой документ от простой записки до оригинал-макета сложного издания. Во-первых Word дает возможность выполнять все без исключения традиционные операции над текстом предусмотренные в современной компьютерной технологии: набор и модификацию...
25011. Формы в редакторе Word 156 KB
  Форма это документ в котором есть изменяемые и неизменяемые элементы. Подготовка стандартных документов нескольким адресатам состоит из основных шагов команда Сервис Слияние: Создание основного документа. Вывод стандартного документа. Создание основного документа.
25012. Об информационной этике и праве 88 KB
  Как должно быть Базовые законы которые являются фундаментом применения программ и баз данных были приняты достаточно давно: закон № 35231 О правовой охране программ для электронных вычислительных машин и баз данных 23. Основными объектами информационной деятельности на ЭВМ закон признает программу для ЭВМ и базу данных. Программа для ЭВМ объективная форма совокупности данных и команд предназначенных для функционирования электронных вычислительных машин ЭВМ и других компьютерных устройств с целью получения определенного...
25013. Программное обеспечение компьютерных сетей 117 KB
  Преимущество же клиентского языка заключается в том что обработка скриптов на таком языке может выполняться без отправки документа на сервер. В общем случае для организации работы пользователей сети с информационными ресурсами распределенными по различным компьютерам необходимы три составляющих: программа установленная на компьютере пользователя которая может осуществлять сетевой запрос с целью получения объекта и предназначенная для его обработки например просмотра изменения или печати документа; программа установленная как...