Шаг 3. Спланировать выделение
ресурса процессу Pi , усовершенствовав
состояние системы следующим
образом:
Available = Available - Requesti
Allocation = Allocation + Requesti
Need [i] = Need [i] - Requesti
Вызываем алгоритм
проверки безопасности полученного
состояния.
Если состояние безопасно, выделить
ресурс процессу Pi . Выход. Если
состояние небезопасно, нужно восстанавливать
предыдущее состояние; процесс надо подождать.
3.6.Пример использования
алгоритма банкира
Пусть у нас
существует 5 процессов - P0 , …, P4 , и 3 типа
ресурсов -
ресурс A (10 экземпляров), ресурс
B (5 экземпляров) и ресурс C (7 экземпляров).
Состояние системы в момент
T0 показано на рис. 2.
|
Allocation |
Max |
Available |
|
A |
B |
C |
A |
B |
C |
A |
B |
C |
P0 |
0 |
1 |
0 |
7 |
5 |
3 |
3 |
3 |
2 |
P1 |
2 |
0 |
0 |
3 |
2 |
2 |
|
|
|
P2 |
3 |
0 |
2 |
9 |
0 |
2 |
|
|
|
P3 |
2 |
1 |
1 |
2 |
2 |
2 |
|
|
|
P4 |
0 |
0 |
2 |
4 |
3 |
3 |
|
|
|
рис. 2
Вычисляем матрицу потребностей
Need = Max – Allocation(рис. 3)
|
Need |
|
A |
B |
C |
P0 |
7 |
4 |
3 |
P1 |
1 |
2 |
2 |
P2 |
6 |
0 |
0 |
P3 |
0 |
1 |
1 |
P4 |
4 |
3 |
1 |
рис. 3
Отсюда можно
нетрудно видеть, что система
в безопасном состоянии.
Последовательность процессов
<P1, P3, P4, P2, P0> удовлетворяет
показателям безопасности. В продолжение
примера, представим, что процесс P1 сделал запрос
(1 0 2).
Проверяем, что Request <= Available:
<(1 0 2) <= (3 3 2) = true.
Выполняем запрос.
Состояние системы принимает
вид (рис. 4):
|
Allocation |
Max |
Available |
|
A |
B |
C |
A |
B |
C |
A |
B |
C |
P0 |
0 |
1 |
0 |
7 |
4 |
3 |
2 |
3 |
0 |
P1 |
3 |
0 |
2 |
0 |
2 |
0 |
|
|
|
P2 |
3 |
0 |
1 |
6 |
0 |
0 |
|
|
|
P3 |
2 |
1 |
1 |
0 |
1 |
1 |
|
|
|
P4 |
0 |
0 |
2 |
4 |
3 |
1 |
|
|
|
рис. 4
Реализация алгоритма безопасности
показывает, что последовательность
процессов <P1, P3, P4, P0, P2> удовлетворяет
критерию безопасности.
ЗАКЛЮЧЕНИЕ
В данной курсовой работе
были рассмотрены такие
актуальные на
сегодняшний день вопросы
как реализация алгоритма безопасности
системы, а
также основные угрозы по отношению
к информации и средства их устранения.
Можно сделать вывод что не существует
одного абсолютно надежного средства
защиты от атак. Наиболее полную безопасность
можно обеспечить только при взаимодействии
средств защиты. Необходимо всё время
следить за новыми средствами для устранения
атак для того чтобы улучшить безопасность
системы.
Также в информационной
безопасности применяется алгоритм
банкира
предложенный Э. Дейкстрой для
избегания тупиков при распределении
ресурсов
операционной системой.
В котором при рациональном способе
использования
ресурсов, придерживаясь определённых
правил можно препятствовать возникновению
тупиковых ситуаций в системе. В алгоритме
существует три состояния: надёжное, ненадёжное
и переход из надёжного состояния в ненадёжное.
У этого метода есть не только плюсы,
но и серьёзные недостатки,
из-за которых разработчик может
выбрать другой подход для решения проблемы
тупиков:
- Алгоритм банкира исходит из фиксированного количества ресурсов
- Алгоритм требует, чтобы было постоянное число работающих
пользователей.
- Данный алгоритм требует, чтобы распределитель гарантированно
удовлетворял запросы за конечный
период времени, а для реальных систем
нужны более конкретные гарантии.
- Алгоритм требует, гарантированное возвращение ресурсов от клиента.
Опять же в реальных системах
требуются более конкретные гарантии.
- Требуется, чтобы пользователи заранее указали свои максимальные
потребности в ресурсах. При
динамическом распределении ресурсов
сложно оценить максимальные потребности
пользователей.
СПИСОК ИСПОЛЬЗУЕМЫХ
ИСТОЧНИКОВ
1. Макаренко С. И. Информационная
безопасность: учебное пособие для
студентов вузов/С.И. Макаренко.
- СФ МГГУ им. М. А. Шолохова, 2009. -372 с.
2. Технические средства
и методы защиты информации:
Учебник для
вузов / Зайцев А.П.,
Шелупанов А.А., Мещеряков Р.В. и др.; под
ред. А.П. Зайцева и А.А. Шелупанова. - М.:
ООО «Издательство Машиностроение», 2009
-
508 с.
3.Проскурин, В.Г. Защита в операционных
системах / В.Г. Проскурин, С.В. Крутов И.В.
Мацкевич. – М. : Радио и связь, 2005.
4. Безбогов, А.А.Безопасность
операционных систем : учебное пособие
/ А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов.
– М. : "Издательство Машиностроение-1",
2007. – 220 с. – 400 экз.
5. Красиков И.В. Алгоритмы. Просто
как дважды два / И.В. Красиков, И.Е. Красикова.
– М.: Эксмо , 2007. – 256 с.
6. Голицина О.Л., Попов
И.И. Основы алгоритмизации и программирования:
учеб. Пособие. / Голицина О.Л., Попов И.И
– 3-е изд., испр. и доп. – М: ФОРУМ, 2008 –
432 с.
7. Информатика и информационные
технологии: учебное пособие / под ред.
Ю.Д. Романова, И.Г. Лесничой, В.И. Шестакова,
И.В. Миссинга, П.А. Музычкина. – М.: Эксмо,
2008. - 592 с.
8. Мостовой Д.Ю. Современные
технологии борьбы с вирусами / Д.Ю. Мостовой
- Мир ПК, №8. - 2009. – 148 с.
9. Щербаков, А.Ю. Современная
компьютерная безопасность. Теоретические
основы. Практические аспекты. / А.Ю. Щербаков
- М.: Книжный мир, 2009. - 352 с.
10. Дейтел, Х.М. Операционные системы.
Ч. 2: Распределенные системы, сети, безопасность
/ Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. –
М. : Бином, 2006.
11. Шаньгин, В.Ф. Защита компьютерной
информации. Эффективные методы и средства.
/ В.Ф. Шаньгин - М.: ДМК Пресс, 2008. - 544 с.
12. Аверченков В.И. Разработка
системы технической защиты информации
/ В.И. Аверченков – Брянск.: БГТУ, 2008. –
187 с.
13. Гмурман А.И. Информационная
безопасность/ А.И. Гмурман - М.: «БИТ-М»,
2007. - 387с.
14. Галатенко, В.А. Стандарты информационной
безопасности. / В.А. Галатенко - М.: Интернет
- университет информационных технологий,
2010. - 264 с.
15. Ярочкин, В.И. Информационная
безопасность. Учебник для вузов / В.И.
Ярочкин – М.: Академический проект, Мир,
2008. – 544 с.