Unidad 5 y 6 Sistemas Operativos
Unidad 5 y 6 Sistemas Operativos
Unidad 5 y 6 Sistemas Operativos
Sistemas Operativos
Contenido
Unidad 5 Sistemas de archivos............................................................................. 2
5.1 Concepto de Sistema de archivos....................................................................2
5.2 Archivos reales y virtuales............................................................................... 5
5.3 Componentes de un sistema de archivos..........................................................7
5.4 Organizacin de Archivos................................................................................ 9
5.5 Mecanismos de acceso a los archivos......................................................14
5.6 Manejo de espacio en memoria secundaria.............................................16
5.7 Modelo jerrquico........................................................................................ 19
5.8 MECANISMOS DE RECUPERACION EN CASO DE FALLA..............................21
Unidad 6.......................................................................................................... 23
6.1.- Concepto y Objetivos de Proteccin......................................................23
6.2.- Funciones del Sistema de Proteccin.....................................................26
6.3.- Implantacin de Matrices de Acceso......................................................27
6.4.- Proteccin Basada en el Lenguaje.........................................................29
6.5.- Concepto de Seguridad.........................................................................32
6.6.- Clasificaciones de La Seguridad.............................................................32
6.7.- Validacin y Amenazas al Sistema.........................................................34
6.8.- Cifrado................................................................................................... 37
Concepto 2
Concepto 3 :
Concepto 4 :
Debido a su importancia, es necesario que un sistema operativo tenga la
capacidad de leer, escribir, acceder y mantener la integridad de un sistema de
archivos. Un sistema de archivos provee al usuario con una abstraccin que le
permitir crear con facilidad colecciones de datos llamados archivos. Estas
colecciones debern tener los siguientes requisitos o propiedades:
El sistema de archivos como hemos dicho, posee una abstraccin que permite
realizar varias operaciones sobre los archivos. Entre estas operaciones tenemos:
Debe suministrar una visin lgica de los datos y de las funciones que
sern ejecutadas, en vez de una visin fsica.
Archivo Real (Fig. 5.2.4) : Es un objeto que contiene programas, datos o cualquier
otro elemento.
Un archivo se muestra de manera real, en la informacin del espacio que ocupa
en un disco duro o sistema de almacenamiento, en otras palabras, su tamao en
bytes.
Mecanismos De Integridad.
Se ocupan de garantizar que no se corrompa la informacin de un archivo, de tal
manera que solo la informacin que deba estar en el, se encuentre ah.
Mecanismos de Organizacin Lgica.
Contiene las diferentes rutinas y comandos a travs de los cuales el usuario podr
estructurar sus archivos virtuales.
Directorio de Identificadores.
Convierte los identificadores simblicos de los archivos en identificadores internos,
los cuales apuntarn a su descriptor o a una estructura que permite encontrar el
archivo.
Sistemas Tericos de Archivos.
Su objetivo es el de activar y desactivar a travs de las rutinas de abrir y cerrar
archivos y verifica el modo de acceso.
Mecanismos de Organizacin Fsica.
Traslada las direcciones lgicas en direcciones fsicas correspondientes a las
estructuras de memoria secundaria y los buffers en memoria principal necesarios
para la transferencia de datos.
Mecanismos de E/S.
Por cada peticin de acceso al archivo real, este mecanismo genera la secuencia
introduccin
Fig. 5.4.1 Organizacin de un sistema de archivos utilizando directorios.
- Etiqueta de archivo.- Se utilizan por pares para indicar el inicio y fin del archivo,
contiene informacin acerca del nombre del archivo, fecha de creacin.
- Etiqueta de usuario.- Sirven para guardar informacin adicional de importancia
para el usuario; no son procesados por el sistema operativo.
Discos Magnticos.
El archivo fsico en un disco es una coleccin de registros fsicos de igual tamao,
los cuales pueden estar organizados en forma consecutiva, ligada o con una tabla
de mapeo.
En la organizacin contigua, el archivo utiliza registros fsicos contiguos, siguiendo
la secuencia normal de direcciones.
La organizacin encadenada consiste un conjunto de bloques, cada uno de los
cuales tiene un campo destinado para indicar la direccin del siguiente registro, o
sea, para lo que se ha llamado enlace o liga.
La organizacin fsica de un archivo en el almacenamiento secundario depende de
la estrategia de agrupacin y de la estrategia de asignacin de archivos.
Si un archivo va a procesar solamente por lotes, accediendo cada vez a todos los
registros, entonces el acceso rpido para la recuperacin de un nico registro es
una preocupacin mnima. Un archivo almacenado en CD-ROM nunca ser
actualizado, por lo que la facilidad de actualizacin no se considera. Para la
economa de almacenamiento , debera existir una mnima redundancia de los
datos, sta redundancia es el medio fundamental para incrementar la velocidad de
acceso a los datos.
Este tipo de organizacin muestra a su vez, 2 aspectos importantes: Mtodos De
Asignacin De Espacio Libre y Asignacin De Espacio De Almacenamiento Del
Archivo.
METODOS DE ASIGNACION DE ESPACIO LIBRE
Un mtodo de asignacin de espacio libre determina la manera en que un Sistema
Operativo controla los lugares del disco que no estn siendo ocupados.
Para el control del espacio libre se puede utilizar como base alguno de los
mtodos tericos: Vector de Bits, Lista Ligada, Por Agrupacin y por Contador.
VECTOR DE BITS
Se tiene un arreglo de bits, el nmero de bits que tiene, representa cada sector del
disco, o sea que si los sectores 10 y 11 estn ocupados su representacion ser:
LISTA LIGADA
Existe una cabeceraen la que se tiene la direccion del primer sector vacio, ese
sector a su vez, tiene un apuntador al siguiente bloque, y as sucesivamente hasta
que se encuentre una marca indicando que ya no hay espacio libre.
POR AGRUPACION
Es similar a la lista ligada, solo que en este se tiene por cada sector, un grupo de
apuntadores a varios espacios vacios, al final de cada bloque se tiene un
apuntador a otro grupo de apuntadores
POR CONTADOR
Aqui, por cada conjunto de bloques contiguos que estn vacios, se tiene por cada
apuntador, un nmero de inicio y el tamao del grupo de sectores vacios.
MTODOS DE ASIGNACIN DE ESPACIO EN DISCO.
Un mtodo de asignacin de espacio en disco determina la manera en que un
Sistema Operativo controla los lugares del disco ocupados por cada archivo de
datos. Se debe controlar bsicamente la identificacin del archivo, sector de inicio
y sector final.
Para el control del espacio ocupado en disco se puede utilizar como base alguno
de los mtodos tericos: Asignacin Contigua, Asignacin Ligada, Asignacin
Indexada.
Descriptores de archivos.
Identificacin del archivo. Consiste de dos partes que es el nombre simblico que
es el que le da el usuario y un identificador interno que es asignado por el sistema
operativo (nmero). Lugar de almacenamiento as como el tamao del archivo.
Modo de acceso. Se debe indicar en forma explcita quien puede accesar el
archivo y conque derecho.
libres contiguos que le siguen. Cada entrada de la lista de espacio libre consiste
de una direccin de disco y un contador (por conteo).
Contiguos
Ligados
Indexados
variable. La tabla de asignacin de archivos necesita solo una entrada por cada
archivo y que muestre el bloque de comienzo y la longitud del archivo. La
asignacin contigua es la mejor para un archivo secuencial.
La asignacin contigua presenta algunos problemas, como la fragmentacin
externa. Lo que hace difcil encontrar bloques contiguos de espacio de tamao
suficiente., lo que lleva a ejecutar un algoritmo de compactacin para libera el
espacio adicional en el disco.
Asignacin ligada o encadenada. Cada archivo es una lista ligada de blocks y el
directorio contiene un apuntador al primer bloc y al ltimo.
La asignacin se hace con bloques individuales, cada bloque contendr un
puntero al siguiente bloque de la cadena. La tabla de asignacin de archivos
necesita una sola entrada por cada archivo que muestre el bloque de comienzo y
la longitud del mismo, cualquier bloque puede aadirse a la cadena. No hay que
preocuparse por la fragmentacin externa porque solo se necesita un bloque cada
vez.
Una consecuencia del encadenamiento es que no hay cabida para el principio de
cercana, si es necesario traer varios bloques de un archivo al mismo tiempo, se
necesita una serie de accesos a partes diferentes del disco por lo que se debe
ejecutar un algoritmo de compactacin para liberar el espacio adicional en el
disco.
Asignacin Indexada. Cada archivo tiene su propio bloc de ndice el cual es un
arreglo de direcciones de bloc.
En esta asignacin la tabla de asignacin de archivos contiene un ndice separado
de un nivel para cada archivo: el ndice posee una entrada para cada seccin
asignada al archivo. Normalmente, los ndices no estn almacenados fsicamente
como parte de la tabla de asignacin de archivos. Mas exactamente el ndice de
archivo se guardara en un bloque aparte y la entrada del archivo en la entrada de
asignacin apuntara a dicho bloque.
La asignacin puede hacerse por bloques de tamao fijo, O en secciones de
tamao variable. La asignacin por bloques elimina la fragmentacin externa,
mientras que la asignacin por secciones de tamao variable mejora la cercana.
En cualquier caso, los archivos pueden concentrarse en zonas cercanas de
cuando en cuando. La concentracin reduce el tamao del ndice en el caso de
secciones de tamao variable, pero no en el caso de asignacin por bloques.
La asignacin indexada soporta tanto el acceso secuencial como el acceso directo
a los archivos y por ello se ha convertido en la forma ms popular de asignacin
de archivos.
FCFS
SSTF
SCAN
SCAN de n-pasos
C-SCAN
Esquema Eschenbach
Los sistemas de ficheros cuentan con dos estructuras, una de ellas es para el
Sistema Operativo, el cual asimila a estos como una secuencia de bytes sin
interpretar; sin embargo para el usuario los ficheros son considerados como una
secuencia de bytes ya interpretada y un ejemplo de ello son los registros.
Ahora bien, ademas de contar con una estructura los sistemas de ficheros cuentan
con caractersticas muy importantes que son sus atributos y susoperaciones.
Dentro de los atributos encontramos:
Nombre
Metadatos
Tipo
Tamao
Informacin de proteccin
Intantes de creacin
Lista de bloques
Datos
2. Abrir
3. Cerrar
4. Leer
5. Escribir
6. Posicionar
7. Borrar
La estructura jerrquica de los ficheros se da por directorios, los cuales son un
conjunto de referecnias a otros directorios o incluso a otros ficheros.
Esta estructura jerrquica est basada en la estructura de un rbol, la cual se
divide en:
1. Directorio nico
2. Directorio de dos niveles
3. Un rbol de directorio por usuario
DIRECTORIO NICO
Se caracteriza por tener un slo directorio con todos los archivos de todos los
usuarios.
DIRECTORIO DE DOS NIVELES
En esta estructura el sistema habilita un slo directorio por cada usuario.
UN RBOL DE DIRECTORIOS POR USUARIO
En esta ltima estructura el sistema permite que cada usuario tenga tantos
directorios como necesite, respetando una jerarqa general.
Unidad 6
Introduccin.
Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos
de acceso a archivos permitidos a los usuarios. Adems, los mecanismos de
proteccin deben garantizar que slo los procesos que hayan obtenido la
adecuada autorizacin del sistema operativo puedan operar sobre los segmentos
de memoria, CPU y otros recursos.
Por el hardware.
3. Proteccin de Memoria.
4. Proteccin de los dispositivos.
ominios de proteccin
Un sistema de computos contiene muchos objetos que necesitan proteccion. Estos
objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales,
unidades de disco o impresoras; o bien ser del software, como los proceso,
archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un
conjunto de operaciones que se pueden realizar en el. READ y WRITE son
operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un
semaforo.
Es evidente que se necesita una via para prohibir el acceso de los procesos a los
objetos a los que no tiene permitido dicho acceso. Ademas, este mecanismo debe
6. Diseo verificado.
7. Desarrollo controlado.
Intrusos.
Programas malignos.
Intrusos:
Tipos de amenazas:
Amenazas pasivas:
Amenazas activas:
Suplantacin:
Trampillas:
Bomba lgica:
Caballo de Troya:
Programas independientes.
Bacterias:
No daan explcitamente.
Virus:
6.8.- Cifrado.
Concepto de Cifrado.
Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades
(generalmente letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin homfona hace posible que cada una de las letras del
mensaje del texto plano se corresponda con un posible grupo de caracteres
distintos.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a
Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a
todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra
del alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para
que sea posible cifrar y descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los
datos geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de
clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo
ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a
prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en
pares:
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.