Реализация алгоритма проверки безопасности состояния системы

Автор работы: Пользователь скрыл имя, 05 Марта 2014 в 14:28, курсовая работа

Краткое описание

Цель работы – раскрыть понятие безопасности информационных систем и
реализации алгоритма безопасности системы. В соответствии с поставленной целью основными задачами является:
1.проанализировать литературу
2.рассмотреть принципы безопасности операционной системы.
3.разработать алгоритм для проверки безопасности состояния системы

Содержание

ВВЕДЕНИЕ3
ГЛАВА1. БЕЗОПАСНОСТЬ В СИСТЕМЕ4
1.1.Информационная безопасность4
1.2.Безопасное состояние системы5
ГЛАВА2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ7
2.1.Классификация угроз7
2.2.Типы угроз 7
2.3.Способы устранения угроз 9
ГЛАВА3.РЕАЛИЗАЦИЯ АЛГОРИТМА БАНКИРА 11
3.1.Алгоритм банкира 11
3.2.Примеры надёжного и ненадёжного состояния 12
3.2.1.Пример надежного состояния 12
3.2.2.Пример ненадежного состояния 14
3.2.3.Пример перехода из надежного состояния в ненадежное 15
3.3.Структуры данных для алгоритма банкира 16
3.4.Алгоритм проверки состояния системы на безопасность 17
3.5.Алгоритм запроса ресурсов для процесса Pi – основная часть алгоритма банкира 18
3.6.Пример использования алгоритма банкира 19
ЗАКЛЮЧЕНИЕ 21
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 22

Прикрепленные файлы: 1 файл

Реализация алгоритма проверки безопасности состояния системы.docx

— 113.18 Кб (Скачать документ)

Шаг 3. Спланировать выделение ресурса процессу Pi , усовершенствовав

состояние системы следующим образом:

Available = Available - Requesti

Allocation = Allocation + Requesti

Need [i] = Need [i] - Requesti

Вызываем    алгоритм   проверки    безопасности   полученного   состояния.

Если состояние безопасно, выделить ресурс процессу Pi . Выход. Если состояние небезопасно, нужно  восстанавливать предыдущее состояние; процесс надо подождать.

 

3.6.Пример использования алгоритма банкира

Пусть   у   нас   существует 5  процессов   -  P0 , …, P4 , и 3 типа ресурсов -

ресурс A (10 экземпляров), ресурс B (5 экземпляров) и ресурс C (7 экземпляров).

Состояние системы в момент T0 показано на рис. 2.

 

Allocation

Max

Available

 

A

B

C

A

B

C

A

B

C

P0

0

1

0

7

5

3

3

3

2

P1

2

0

0

3

2

2

     

P2

3

0

2

9

0

2

     

P3

2

1

1

2

2

2

     

P4

0

0

2

4

3

3

     

 

рис. 2

Вычисляем матрицу потребностей Need = Max – Allocation(рис. 3)

 

Need

 

A

B

C

P0

7

4

3

P1

1

2

2

P2

6

0

0

P3

0

1

1

P4

4

3

1


 

рис. 3

Отсюда    можно    нетрудно  видеть,   что   система  в  безопасном    состоянии.

Последовательность процессов <P1, P3, P4, P2, P0> удовлетворяет показателям безопасности. В продолжение примера, представим, что процесс P1 сделал запрос (1 0 2).

Проверяем, что Request <= Available: <(1 0 2) <= (3 3 2) = true.

Выполняем запрос.

Состояние системы принимает вид (рис. 4):

 

Allocation

Max

Available

 

A

B

C

A

B

C

A

B

C

P0

0

1

0

7

4

3

2

3

0

P1

3

0

2

0

2

0

     

P2

3

0

1

6

0

0

     

P3

2

1

1

0

1

1

     

P4

0

0

2

4

3

1

     

 

рис. 4

Реализация алгоритма безопасности показывает, что последовательность

процессов <P1, P3, P4, P0, P2> удовлетворяет критерию безопасности.

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

В данной курсовой    работе   были    рассмотрены    такие   актуальные   на

 сегодняшний день вопросы как реализация алгоритма безопасности системы, а

также основные угрозы по отношению к информации и  средства их устранения. Можно сделать вывод что не существует одного абсолютно надежного средства защиты от атак. Наиболее полную безопасность можно обеспечить только при взаимодействии средств защиты. Необходимо всё время следить за новыми средствами для устранения атак для того чтобы улучшить безопасность системы.

Также  в информационной  безопасности   применяется алгоритм банкира

предложенный Э. Дейкстрой для избегания тупиков при распределении ресурсов

операционной системой.  В  котором при рациональном способе использования

ресурсов, придерживаясь определённых правил можно препятствовать возникновению тупиковых ситуаций в системе. В алгоритме существует три состояния: надёжное, ненадёжное и переход из надёжного состояния в ненадёжное.  У этого метода есть не только плюсы,  но и  серьёзные недостатки,

из-за которых разработчик может выбрать другой подход для решения проблемы

тупиков:

  • Алгоритм  банкира исходит из фиксированного количества ресурсов
  • Алгоритм    требует,  чтобы    было   постоянное    число    работающих

пользователей.

  • Данный  алгоритм   требует,    чтобы     распределитель   гарантированно

удовлетворял запросы за конечный период времени, а для реальных систем нужны более конкретные гарантии.

  • Алгоритм  требует,   гарантированное   возвращение  ресурсов от клиента.

Опять же в реальных системах требуются более конкретные гарантии.

  • Требуется,   чтобы   пользователи   заранее   указали   свои  максимальные

потребности в ресурсах. При динамическом распределении ресурсов сложно оценить максимальные потребности пользователей.

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Макаренко С. И. Информационная безопасность: учебное пособие для

студентов вузов/С.И. Макаренко. - СФ МГГУ им. М. А. Шолохова, 2009. -372 с.

2. Технические  средства  и   методы  защиты   информации: Учебник для

вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 -

508 с.

3.Проскурин, В.Г. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов И.В. Мацкевич. – М. : Радио и связь, 2005.

4. Безбогов, А.А.Безопасность операционных систем : учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с. – 400 экз.

5. Красиков И.В. Алгоритмы. Просто как дважды два / И.В. Красиков, И.Е. Красикова. – М.: Эксмо , 2007. – 256 с.

6. Голицина О.Л., Попов  И.И. Основы алгоритмизации и программирования: учеб. Пособие. / Голицина О.Л., Попов И.И – 3-е изд., испр. и доп. – М: ФОРУМ, 2008 – 432 с.

7. Информатика и информационные технологии: учебное пособие / под ред. Ю.Д. Романова, И.Г. Лесничой, В.И. Шестакова, И.В. Миссинга, П.А. Музычкина. – М.: Эксмо, 2008. - 592 с.

8. Мостовой Д.Ю. Современные технологии борьбы с вирусами / Д.Ю. Мостовой - Мир ПК, №8. - 2009. – 148 с.

9. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. / А.Ю. Щербаков -  М.: Книжный мир, 2009. - 352 с.

10. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2006.

11. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин - М.: ДМК Пресс, 2008. - 544 с.

12. Аверченков В.И. Разработка системы технической защиты информации / В.И. Аверченков – Брянск.: БГТУ, 2008. – 187 с.

13. Гмурман А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2007. - 387с.

14. Галатенко, В.А. Стандарты информационной безопасности. / В.А. Галатенко - М.: Интернет - университет информационных технологий, 2010. - 264 с.

15. Ярочкин, В.И. Информационная безопасность. Учебник для вузов / В.И. Ярочкин – М.: Академический проект, Мир, 2008. – 544 с.

 

 

 


Информация о работе Реализация алгоритма проверки безопасности состояния системы