24414

Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа)

Контрольная

Информатика, кибернетика и программирование

К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...

Русский

2013-08-09

112 KB

2 чел.

1. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа).

Обнаружение тупика – это установление факта, что возникла тупиковая ситуация и определение процессов и ресурсов, вовлеченных в эту тупиковую ситуацию.

Введем соответствующие обозначения. Пусть квадраты обозначают процессы, а большие кружки – классы идентичных ресурсов. Малые кружки, находящиеся внутри больших, обозначают количество идентичных ресурсов каждого класса.

Например, если в большом кружке содержатся три малых кружка, то это значит, что система имеет в наличии три эквивалентных ресурса одного класса.

Рассмотрим возможные отклонения, которые могут возникать в системе на графе запросов и распределении ресурсов.

Графы запросов и распределения ресурсов динамически меняются по мере того как процессы запрашивают ресурсы, получают их в свое распоряжение, а затем возвращают ОС. Задача механизма обнаружения тупика - определение не возник ли в данным временной интервал тупиковая ситуация. Одним из способов обнаружения тупика является приведение или редукция графи, что позволяет определить процессы, которые могут завершиться, и процессы, которые будут оставаться в тупиковой ситуации. Если запросы ресурсов для некоторого процесса могут быть удовлетворены, то говорят, что граф можно редуцировать на этот процесс. Такая редукция эквивалентна изображению графи т.о., как если бы данных процесс завершил свою работу и возвратил ресурсы системе. редукция графа на конкретный процесс схемотехнически изображается исключением стрелок, идущих к этому процессу от ресурсов и соответствующих стрелок к ресурсам от этого процесса. Если граф можно редуцировать на все процесс, значит тупиковой ситуации нет, а если этого сделать нельзя, то все нередуцированные процессы создают набор процессов, вовлеченных в тупиковую ситуацию. Порядок, в котором осуществляется редукция, не имеет значения, поскольку окончательный результат не меняется.

Систему, оказавшуюся в тупику надо вывести из нее и при этом обязательно несколько процессов потеряют полностью или частично уже проделанную работу.


2. Физическая безопасность. Законодательные нормы информационной безопасности.

Для обеспечения полной защиты необходимо выполнять требования физической безопасности, наряду с обеспечением технической и административной безопасности. Все меры по обеспечению технической безопасности не смогут защитить секретную информацию, если не контролировать физический доступ к серверам. Кроме того, на доступность информационных систем могут повлиять такие факторы, как электроэнергия и климатические условия. Согласно рекомендациям, физическая безопасность обеспечивает защиту информационных систем в следующих областях:

1. Физический доступ.

2. Климатические условия.

3. Защита от пожара.

4. Электроэнергия.

Законодательные нормы информационной безопасности

Существуют, так называемые, правовые меры обеспечения информационной безопасности.  К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:

Законы Российской Федерации:

  •  "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
  •  "О безопасности" от 05.03.92 № 2446-1;
  •  "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
  •  "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
  •  "О сертификации продукции и услуг" от 10.06.93 № 5151-1;
  •  "О стандартизации" от 10.06.93 № 5154-1;
  •  "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
  •  "О государственной тайне" от 21.07.93 № 485-1;
  •  "О связи" от 16.02.95 № 15-ФЗ;
  •  "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
  •  "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
  •  "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
  •  "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;
  •  "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.

Нормативные правовые акты Президента Российской Федерации:

  •  "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
  •  "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
  •  "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
  •  "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
  •  "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
  •  "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
  •  "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;
  •  "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;
  •  Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.

Нормативные правовые акты Правительства Российской Федерации:

  •  "Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170;
  •  "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333;
  •  "О сертификации средств защиты информации" от 26.06.95 N 608;
  •  "Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" 04.09.95 N 870;
  •  "О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973;
  •  "О лицензировании отдельных видов деятельности" от 11.04.00 N 326.

В уголовном кодексе РФ (Редакция от 14марта 2002 года)» преступления в сфере компьютерной информации» - содержит 3 статьи:

-статья 272. Неправомерный доступ к компьютерной информации

-статья 273 Создание использование и распространение вредоносных программ для ЭВМ

- статья 274 нарушение правил эксплуатации ЭВМ, системы ЭВМ ил их сети.

Первая имеет дело с посягательством на конфиденциальность. Вторая с вредоносным ПО. Третья с нарушением доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Статья 138 УК РФ защищая конфеденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых,телеграфных или иных сообщений. Аналогичную роля для банковской и коммерческой тайны играет статья 183 УК РФ.

Закон об информации, информатизации и защите информации

Основополагающим среди российских законов, посвященным вопросам информационной безопасности, следует считать закон» Об информации, информатизации и защите информации»от 20 февраля 1995 года номер 24-Ф3(принят Государственной Думой 25 января 1995 года). Внем даются основные определения и намечаются направления развития законодательства в данной области.

Закон выделяет следующие цели защиты информации:

  •  предотвращение утечки, хищения, утраты, искажения, подделки информации
  •  предотвращение угроз безопасности личности, общества, государства
  •  предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации
  •  предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности
  •  защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных имеющихся в информационных системах
  •  сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством
  •  обеспечение прав субъектов в информационных процессах и при разработке производстве информационных систем, технологий и средств их обеспечения. здесь нужно отметить что закон на первое место ставит конфиденциальность информации.

«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу пользователю и иному лицу»

Это положение констатирует, что защита информации направлена на обеспечение субъектов информационных отношений.

«Режим защиты информации устанавливается:

  •  в отношении сведений отнесенных к государственной тайне – уполномоченными органами на основании закона «о Государственной тайне »
  •  в отношении конфиденциальной документированной информации – собственником информационных ресурсов или уполномоченными лицами на основании настоящего федерального закона
  •  в отношении персональных данных – федеральным законом

Как же защитить информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

Статья 17 закона устанавливает перечень видов деятельности, на осуществление которых требуется лицензия. Важнейшие из них следующие:

  •  Распространение шифровальных(криптографических средств)
  •  техническое обслуживание шифровальных (криптографических средств)
  •  представление услуг в области шифрования информации
  •  разработка и производство шифровальных (криптографических ) средств, защищенных с использованием шифровальных(криптографических )средств информационных систем, телекоммуникационных систем
  •  выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев электронных цифровых подписей, оказание услуг,. Связанных с использованием электронных цифровых подписей и подтверждение их подлинности.
  •  выявление электронных устройств, предназначенных для негласного получения информации,в помещениях и технических средствах(за исключением случая ,если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя.
  •  разработка и производство средств защиты конфиденциальной информации.
  •  техническая защита конфиденциальной информации
  •  разработка, производство реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации индивидуальными предпринимателями и юридическими лицами осуществляющими предпринимательскую деятельность.

Согласно Закону электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

  •  Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания .
  •  подтверждена подлинность электронной цифровой подписи в электронном документе.
  •  электронная цифровая подпись используется в соответствии со сведениями указанными в сертификате ключа подписи.

Закон определяет сведения который должен содержать сертификат ключа подлинности

  •  уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи ,находящегося в реестре удостоверяющего центра
  •  фамилия имя и отчество владельца сертификата ключа подписи или псевдоним владельца.В случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат ключа подписи
  •  открытый ключ электронной цифровой подписи
  •  наименование средств электронной цифровой подписи , с которыми используется данный открытый ключ электронной цифровой подписи
  •  наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи
  •  сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.


Процесс
P1 запрашивает ресурс типа R1. Стрелка от P1 доходит только до большого кружка, что означает, что в текущий момент запрос от процесса на выделение данного ресурса находится в стадии рассмотрения.

P1

11

a)

Ресурс типа R2 выделяет процессу P2 (стрелка от маленького кружка, находящегося внутри большого кружка R2, до квадрата P2)

R2

б)

P21

Процесс Р3 запрашивает ресурс R3, который выделен процессу P4. Ситуация приближается к потенциальному тупику.

P3

P4

R3

в)

Классическая тупиковая ситуация. Процессу P5 выделен ресурс R5, необходимый процессу P6, которому выделен ресурс R4, необходимый процессу P5 («круговое ожидание»)

P5

P6

R4

R4

г)


 

А также другие работы, которые могут Вас заинтересовать

50305. Визначення характеру та місця пошкодження електричних кіл кабелів зв’язку за допомогою вимірювань приладом TDR 3300 830.5 KB
  Зробити аналіз рефлекторам визначити стан лінії знайти пошкодження на ній визначити їх характер місце пошкодження привязка місця пошкодження до елементів кабельної лінії муфти кабельні оглядові прилади те що Порядок виконання роботи Вивчити принцип дії технічні параметри приладу призначення елементів на передній панелі приладу див Додаток 1 2 3. Після підтвердження вибору зявиться інформаційне вікно в якому буде показана процедура встановлення телефонного звязку з протилежним боком лінії буде послідовно подані...
50306. Інтелектуальні системи підтримки прийняття рішень. Методичні вказівки 568.5 KB
  Проблема принятия решений или проблема выбора вариантов является одной из наиболее распространенных задач которые возникают практически во всех сферах деятельности: технической экономической социальной и т. Одной из наиболее важных особенностей прикладных задач принятия решений является неопределенный нечеткий характер критериев выбора альтернатив их параметров и ограничений. Для поддержки процесса решения задач принятия решений Магистры специальности 8.080401...
50307. Электричество и магнетизм: Учебное пособие 291.5 KB
  Математический маятник длиной 1,2 м колеблется в среде с малым сопротивлением. Считая, что сопротивление среды не влияет на период колебания маятника, найти коэффициент затухания и логарифмический декремент затухания, если за 8 мин амплитуда колебаний маятника уменьшилась в три раза.
50309. Язык имитационного моделирования GPSS 201 KB
  Примером общецелевых языков служит широко распространенный язык GPSS примером специализированного языка язык МПЛ ВС моделирования вычислительных систем. Основные правила и операторы языка GPSS Для описания имитационной модели на языке GPSS полезно представить ее в виде схемы на которой отображаются элементы СМО устройства накопители узлы и источники . Описание на языке GPSS есть совокупность операторов блоков характеризующих процессы обработки заявок.
50311. ДОСЛІДЖЕННЯ КОМУТАЦІЙНИХ ПОЛІВ ТИПІВ Ч-Ч ТА Ч-П-Ч СИСТЕМИ МТ-20/25 643.5 KB
  GTR блок часової комутації прийому. GTE блок часової комутації передачі. SG блок просторової комутації. Цифрове комутаційне поле призначене для комутації розмовних зумерних сигналів і сигналів управління.
50313. Дослідження цифрового комутаційного поля (SN) системи EWSD 402.5 KB
  Мета роботи: Вивчити принципи побудови зєднувальних шляхів в ЦКП системи EWSD. У процесі самопідготовки вивчити призначення апаратних засобів ЦСК EWSD. Ознайомитися з варіантами побудови КП ЦСК EWSD.