
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
Система, находится в состоянии тупика, если процесс ожидает некоторое событие, которое никогда не произойдет.
Систематический тупик системы (зависящее): перпендикулярно или более процессов оказывается в состоянии тупика.
Сформулируем 4 необходимых условия наличия тупика:
1) Процессы требуют предоставления им монопольного права управления ресурсом, который им выделяется – условия взаимоисключения.
2) Процессы удерживают за собой ресурсы уже выделенные им, ожидая в то же время выделения дополнительных ресурсов – условие ожидания ресурсов.
3) Ресурсы нельзя отобрать у процессов, удерживающих их, эти ресурсы не будут использованы для завершения работы – условие неперераспределяемости.
4) Существует кольцевая связь процессов в которой каждый процесс удерживает за собой один или более ресурсов, требующихся следующему процессу цепи – условие кругового ожидания. Оно означает, что ни один или 2 процесса могут прийти в тупик, а неопределенное множество m.
Для решения проблемы тупиков используются 4 подхода:
1) Предотвращение тупиков; - обеспечение условий, исключенных принципы возникновения тупиковых ситуаций (неполное исполнение средств системы)
2) Обход тупиков; учитывает опасность возникновения тупиковых ситуаций по косвенным параметрам, характеризующих такие ситуации в процессе выполнения тесно связан с методами обнаружения тупиков и зависит от количества метода обнаружения
3) Обнаружение тупиков; Если тупиковая ситуация все таки произошла, производится выход из процессов
4) Восстановление тупиков. Для того, чтобы процесс продолжить, применяются методы восстановления. (Процессы, попавшие в тупик завершиться с освобождением занимаемых ими ресурсов).
алгоритмы предотвращения тупиков.
стратегии, предложенные Хавендером:
Каждый процесс должен запрашивать все требуемые ресурсы сразу и не может выполняться до тех пор, пока они не будут ему предоставлены.
Если процесс удерживающий определенные ресурсы получает отказ на запрос дополнительных ресурсов, то он должен освободить свои первоначальные ресурсы и запросить их вместе с дополнительными.
Введение линейной упорядоченности по типам ресурсов, для всех видов процессов. Если процессу выделены ресурсы данного типа, то в дальнейшем он может запросить только ресурсы более далекие по порядку типов.
Каждая из этих стратегий нарушает одно из необходимых условий существования тупика. И с каждой из них связан реализующий ее алгоритм.
Упомянем так же алгоритмы обхода тупиков, наиболее известными из которых являются: алгоритм Дейкстры, называемый так же алгоритмом банкира, и алгоритм Хабермана, называемый алгоритмом регулируемого распределения. Заметим, что для того чтобы использовать алгоритмы обхода тупиков, мы должны получить информацию о возможности их наступления до возникновения тупика. Это делает их весьма дорогостоящими вычислительном смысле, и мы не можем так же утверждать, что информация, которую мы получим, исключает все возможные тупиковые ситуации. В связи с чем, применение таких алгоритмов является ограниченным и можно сказать эвристическим.