Tatiana Sánchez 3

  • 218 views
Uploaded on

 

More in: Design
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
218
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL SEMIPRESENCIAL SÉPTIMO NIVEL TRABAJO DE SISTEMAS OPERATIVOS ALUMNA: TATIANA SÁNCHEZ. ING. DARIO MALDONADO TULCÁN, DICIEMBRE DEL 2011.
  • 2. SISTEMAS DE ARCHIVOS EN DIFERENTES SISTEMAS OPERATIVOSFile System en Unix, Acceso a Archivos y Directorios, Confiabilidad y Rendimientodel Sistema de Archivos, Servidores de Archivos, Seguridad, Mecanismos deProtección.Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran lainformación guardada en una unidad de almacenamiento (normalmente un discoduro de una computadora), que luego será representada ya sea textual ográficamente utilizando un gestor de archivos. La mayoría de los sistemasoperativos manejan su propio sistema de archivos.[1]Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten elacceso a los datos como una cadena de bloques de un mismo tamaño, a vecesllamados sectores, usualmente de 512 bytes de longitud (También denominadosclústers). El software del sistema de archivos es responsable de la organizaciónde estos sectores en archivos y directorios y mantiene un registro de qué sectorespertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, unsistema de archivos también puede ser utilizado para acceder a datos generadosdinámicamente, como los recibidos a través de una conexión de red (sin laintervención de un dispositivo de almacenamiento).Los sistemas de archivos tradicionales proveen métodos para crear, mover,renombrar y eliminar tanto archivos como directorios, pero carecen de métodospara crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duroen Unix) o renombrar enlaces padres (".." en Unix).El acceso seguro a sistemas de archivos básicos puede estar basado en losesquemas de lista de control de acceso o capacidades. Las listas de control deacceso hace décadas que demostraron ser inseguras, por lo que los sistemasoperativos experimentales utilizan el acceso por capacidades. Los sistemasoperativos comerciales aún funcionan con listas de control de acceso.Aunque los discos rígidos pueden ser muy chicos, aún así contienen millones debits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste esel propósito del sistema de archivos. Recuerde que un disco rígido se conforma devarios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricasescritas a ambos lados del disco) se dividen en piezas llamadas sectores (cadauno de los cuales contiene 512 bytes). El formateado lógico de un disco permiteque se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que unsistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en discopara almacenar y utilizar archivos. El sistema de archivos se basa en laadministración de clústers, la unidad de disco más chica que el sistema operativopuede administrar.
  • 3. Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grandesea el tamaño del clúster, menores utilidades tendrá que administrar el sistemaoperativo...Por el otro lado, ya que un sistema operativo sólo sabe administrar unidadesenteras de asignación (es decir que un archivo ocupa un número entero declústers), cuantos más sectores haya por clúster, más espacio desperdiciadohabrá. Por esta razón, la elección de un sistema de archivos es importante. Tipo de sistemas de archivosSistemas de archivos de discoUn sistema de archivo de disco está diseñado para el almacenamiento de archivosen una unidad de disco, que puede estar conectada directa o indirectamente a lacomputadora.Sistemas de archivos de redUn sistema de archivos de red es el que accede a sus archivos a través de unared. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos:los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y lossistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).Sistemas de archivos de propósito especial(Special purpose file system). Aquellos tipos de sistemas de archivos que no sonni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme(Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs,ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc. Sistemas de archivos y sistema operativoEn realidad, la elección de un sistema de archivos depende en primer lugar delsistema operativo que esté usando. Generalmente, cuanto más reciente sea elsistema operativo, mayor será el número de archivos que admita. Por esto, senecesita contar con FAT16 en DOS y en las primeras versiones de Windows 95.Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas dearchivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, seexcluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32(o modificar el tamaño de la partición).Por debajo de este límite, se recomienda FAT16 para particiones con unacapacidad menor a 500Mb. De lo contrario, es preferible usar FAT32.
  • 4. En el caso de Windows NT (hasta la versión 4) usted puede elegir entre el sistemaFAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistemaNTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistemaFAT. Actualmente, Microsoft recomienda el uso de una partición de tipo FATpequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar elsistema desde un disquete DOS de arranque en caso de que ocurra unacatástrofe, y el uso de una segunda partición para almacenar sus datos.En Windows NT5, hay muchas más opciones ya que acepta particiones FAT16,FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente(NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT. Por lasmismas razones mencionadas anteriormente, aún puede elegir una partición deltipo FAT. Sistemas de archivosWindows XPEl sistema de archivos utilizado por estos sistemas operativos comenzó siendoFAT16 o FAT “a secas”. La primera versión de Windows en incorporar soportenativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativosbasados en NT emplean los sistemas de archivos NTFS desde el origen y a partirde Windows 2000 se otorgó también soporte para FAT.LinuxLa base del sistema de archivos de Linux, es obviamente el archivo, que no esotra cosa que la estructura empleada por el sistema operativo para almacenarinformación en un dispositivo físico como un disco duro, un disquete, un CD-ROMo un DVD. Como es natural un archivo puede contener cualquier tipo deinformación, desde una imagen en formato PNG o JPEG a un texto o una páginaWEB en formato HTML, … El sistema de archivos es la estructura que permite queLinux maneje los archivos que contiene.UnixEl sistema se basa en un Núcleo llamado Kernel, que reside permanentemente enla memoria, y que atiende a todas las llamadas del sistema, administra el acceso alos archivos y el inicio o la suspensión de las tareas de los usuarios.La comunación con el sistema UNIX se da mediante un programa de controlllamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje deprogramación, cuyas características lo hacen sumamente flexible para las tareasde un centro de cómputo. Como lenguaje de programación abarca los siguientesaspectos:- Ofrece las estructuras de control normales: secuenciación, iteración condicional,selección y otras.- Paso de parámetros.
  • 5. - Sustitución textual de variables y Cadenas.- Comunicación bidireccional entre órdenes de shell. Acceso a un ArchivoLos tipos de acceso más conocidos son:  Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder: o Saltar registros. o Leer en otro orden.  Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura: o Cada operación de lectura (read) da la posición en el archivo con la cual iniciar. o Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente. Confiabilidad del Sistema de ArchivosEs necesario proteger la información alojada en el sistema de archivos,efectuando los resguardos correspondientes [23, Tanenbaum].De esta manera se evitan las consecuencias generalmente catastróficas de lapérdida de los sistemas de archivos.Las pérdidas se pueden deber a problemas de hardware, software, hechosexternos, etc.Manejo de un bloque defectuoso:Se utilizan soluciones por hardware y por software.La solución en hardware:  Consiste en dedicar un sector del disco a la lista de bloques defectuosos.  Al inicializar el controlador por primera vez: o Lee la “lista de bloques defectuosos”. o Elige un bloque (o pista) de reserva para reemplazar los defectuosos. o Registra la asociación en la lista de bloques defectuosos. o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto.
  • 6. La solución en software:  Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.  Se los elimina de la “lista de bloques libres”.  Se crea un “archivo de bloques defectuosos”: o Esta constituido por los bloques defectuosos. o No debe ser leído ni escrito. o No se debe intentar obtener copias de respaldo de este archivo.Respaldos (copias de seguridad o de back-up):Es muy importante respaldar los archivos con frecuencia.Los respaldos pueden consistir en efectuar copias completas del contenido de losdiscos (flexibles o rígidos).Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreasde respaldo, utilizándolas de a pares:  Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.  Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.Otra estrategia es el vaciado por incrementos o respaldo incremental :  Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana), llamada copia total.  Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados.  Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados.  Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos. SERVIDOR DE ARCHIVOS Un servidor de archivos es un equipo de computo exclusivo para almacenar la información de todos los usuarios y grupos, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la
  • 7. privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades. SeguridadLos sistemas de archivos generalmente contienen información muy valiosa parasus usuarios, razón por la que los sistemas de archivos deben protegerlaEl Ambiente de SeguridadSe entenderá por seguridad a los problemas generales relativos a la garantía deque los archivos no sean leídos o modificados por personal no autorizado; estoincluye aspectos técnicos, de administración, legales y políticos.Se consideraran mecanismos de protección a los mecanismos específicos delsistema operativo utilizados para resguardar la información de la computadora.La frontera entre seguridad y mecanismos de protección no está bien definida.Dos de las más importantes facetas de la seguridad son:  La pérdida de datos.  Los intrusos.Algunas de las causas más comunes de la pérdida de datos son:  Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.  Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.  Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.La mayoría de estas causas se pueden enfrentar con el mantenimiento de losrespaldos (back-ups) adecuados; debería haber copias en un lugar alejado de losdatos originales.Respecto del problema de los intrusos, se los puede clasificar como:  Pasivos: solo desean leer archivos que no están autorizados a leer.  Activos: desean hacer cambios no autorizados a los datos.Para diseñar un sistema seguro contra intrusos:
  • 8.  Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.  Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.Algunos tipos de intrusos son los siguientes:  Curiosidad casual de usuarios no técnicos.  Conocidos (técnicamente capacitados) husmeando.  Intentos deliberados por hacer dinero.  Espionaje comercial o militar.Otro aspecto del problema de la seguridad es la privacía:  Protección de las personas respecto del mal uso de la información en contra de uno mismo.  Implica aspectos legales y morales.También debe señalarse la posibilidad del ataque del caballo de Troya:  Modificar un programa normal para que haga cosas adversas además de su función usual.  Arreglar las cosas para que la víctima utilice la versión modificada.Además debe considerarse la posibilidad de ataques al estilo del gusano deInternet:  Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue descubierto y condenado).  Constaba de un programa arrancador y del gusano propiamente dicho.  Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail de Internet.Una forma de probar la seguridad de un sistema es contratar un grupo de expertosen seguridad, conocido como el equipo tigre o equipo de penetración, cuyoobjetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias yproponer soluciones.Otro aspecto importante de la seguridad consiste en no subestimar los problemasque puede causar el personal.
  • 9. Mecanismos de ProtecciónDominios de ProtecciónMuchos objetos del sistema necesitan protección, tales como la cpu, segmentosde memoria, unidades de disco, terminales, impresoras, procesos, archivos, basesde datos, etc.Cada objeto se referencia por un nombre y tiene habilitadas un conjunto deoperaciones sobre él.Un dominio es un conjunto de parejas (objeto, derechos):  Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en él.Un derecho es el permiso para realizar alguna de las operaciones.Es posible que un objeto se encuentre en varios dominios con “distintos” derechosen cada dominio.Un proceso se ejecuta en alguno de los dominios de protección:  Existe una colección de objetos a los que puede tener acceso.  Cada objeto tiene cierto conjunto de derechos.Los procesos pueden alternar entre los dominios durante la ejecución.Una llamada al S. O. provoca una alternancia de dominio.En algunos S. O. los dominios se llaman anillos.Una forma en la que el S. O. lleva un registro de los objetos que pertenecen acada dominio es mediante una matriz :  Los renglones son los dominios.  Las columnas son los objetos.  Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
  • 10. Modelos de ProtecciónLas matrices de protección no son estáticas sino dinámicas.Se pueden identificar seis operaciones primitivas en la matriz de protección:  Crear objeto.  Eliminar objeto.  Crear dominio.  Eliminar dominio.  Insertar derecho.  Eliminar derecho.Las primitivas se pueden combinar en comandos de protección, que pueden serejecutados por los programas del usuario para modificar la matriz de protección.En cada momento, la matriz de protección determina lo que puede hacer unproceso en cualquier momento; no determina lo que no está autorizado a realizar.La matriz es impuesta por el sistema.La autorización tiene que ver con la política de administración.