Tatiana Sánchez 3

10
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL SEMIPRESENCIAL SÉPTIMO NIVEL TRABAJO DE SISTEMAS OPERATIVOS ALUMNA: TATIANA SÁNCHEZ. ING. DARIO MALDONADO TULCÁN, DICIEMBRE DEL 2011.

Transcript of Tatiana Sánchez 3

Page 1: Tatiana Sánchez 3

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL

SEMIPRESENCIAL

SÉPTIMO NIVEL

TRABAJO DE SISTEMAS OPERATIVOS

ALUMNA:

TATIANA SÁNCHEZ.

ING. DARIO MALDONADO

TULCÁN, DICIEMBRE DEL 2011.

Page 2: Tatiana Sánchez 3

SISTEMAS DE ARCHIVOS EN DIFERENTES SISTEMAS OPERATIVOS

File System en Unix, Acceso a Archivos y Directorios, Confiabilidad y Rendimiento

del Sistema de Archivos, Servidores de Archivos, Seguridad, Mecanismos de

Protección.

Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.[1]

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).

Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).

El acceso seguro a sistemas de archivos básicos puede estar basado en los

esquemas de lista de control de acceso o capacidades. Las listas de control de

acceso hace décadas que demostraron ser inseguras, por lo que los sistemas

operativos experimentales utilizan el acceso por capacidades. Los sistemas

operativos comerciales aún funcionan con listas de control de acceso.

Aunque los discos rígidos pueden ser muy chicos, aún así contienen millones de bits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste es el propósito del sistema de archivos. Recuerde que un disco rígido se conforma de varios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricas escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes). El formateado lógico de un disco permite que se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que un sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco para almacenar y utilizar archivos. El sistema de archivos se basa en la administración de clústers, la unidad de disco más chica que el sistema operativo puede administrar.

Page 3: Tatiana Sánchez 3

Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grande sea el tamaño del clúster, menores utilidades tendrá que administrar el sistema operativo... Por el otro lado, ya que un sistema operativo sólo sabe administrar unidades enteras de asignación (es decir que un archivo ocupa un número entero de clústers), cuantos más sectores haya por clúster, más espacio desperdiciado habrá. Por esta razón, la elección de un sistema de archivos es importante.

Tipo de sistemas de archivos

Sistemas de archivos de disco

Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.

Sistemas de archivos de red

Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).

Sistemas de archivos de propósito especial

(Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.

Sistemas de archivos y sistema operativo

En realidad, la elección de un sistema de archivos depende en primer lugar del sistema operativo que esté usando. Generalmente, cuanto más reciente sea el sistema operativo, mayor será el número de archivos que admita. Por esto, se necesita contar con FAT16 en DOS y en las primeras versiones de Windows 95.

Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de archivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, se excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32 (o modificar el tamaño de la partición).

Por debajo de este límite, se recomienda FAT16 para particiones con una capacidad menor a 500Mb. De lo contrario, es preferible usar FAT32.

Page 4: Tatiana Sánchez 3

En el caso de Windows NT (hasta la versión 4) usted puede elegir entre el sistema FAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistema FAT. Actualmente, Microsoft recomienda el uso de una partición de tipo FAT pequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar el sistema desde un disquete DOS de arranque en caso de que ocurra una catástrofe, y el uso de una segunda partición para almacenar sus datos.

En Windows NT5, hay muchas más opciones ya que acepta particiones FAT16, FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente (NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT. Por las mismas razones mencionadas anteriormente, aún puede elegir una partición del tipo FAT.

Sistemas de archivos

Windows XP El sistema de archivos utilizado por estos sistemas operativos comenzó siendo FAT16 o FAT “a secas”. La primera versión de Windows en incorporar soporte nativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativos basados en NT emplean los sistemas de archivos NTFS desde el origen y a partir de Windows 2000 se otorgó también soporte para FAT.

Linux La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier tipo de información, desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML, … El sistema de archivos es la estructura que permite que Linux maneje los archivos que contiene.

Unix El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspensión de las tareas de los usuarios. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos: - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras. - Paso de parámetros.

Page 5: Tatiana Sánchez 3

- Sustitución textual de variables y Cadenas. - Comunicación bidireccional entre órdenes de shell.

Acceso a un Archivo

Los tipos de acceso más conocidos son:

Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:

o Saltar registros. o Leer en otro orden.

Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:

o Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.

o Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente.

Confiabilidad del Sistema de Archivos

Es necesario proteger la información alojada en el sistema de archivos, efectuando los resguardos correspondientes [23, Tanenbaum].

De esta manera se evitan las consecuencias generalmente catastróficas de la pérdida de los sistemas de archivos.

Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc.

Manejo de un bloque defectuoso:

Se utilizan soluciones por hardware y por software.

La solución en hardware:

Consiste en dedicar un sector del disco a la lista de bloques defectuosos. Al inicializar el controlador por primera vez:

o Lee la “lista de bloques defectuosos”. o Elige un bloque (o pista) de reserva para reemplazar los

defectuosos. o Registra la asociación en la lista de bloques defectuosos. o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de

repuesto.

Page 6: Tatiana Sánchez 3

La solución en software:

Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.

Se los elimina de la “lista de bloques libres”. Se crea un “archivo de bloques defectuosos”:

o Esta constituido por los bloques defectuosos. o No debe ser leído ni escrito. o No se debe intentar obtener copias de respaldo de este archivo.

Respaldos (copias de seguridad o de back-up):

Es muy importante respaldar los archivos con frecuencia.

Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rígidos).

Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo, utilizándolas de a pares:

Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.

Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.

Otra estrategia es el vaciado por incrementos o respaldo incremental :

Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana), llamada copia total.

Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados.

Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados.

Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos.

SERVIDOR DE ARCHIVOS

Un servidor de archivos es un equipo de computo exclusivo para almacenar la información de todos los usuarios y grupos, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la

Page 7: Tatiana Sánchez 3

privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.

Seguridad

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla

El Ambiente de Seguridad

Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.

Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.

La frontera entre seguridad y mecanismos de protección no está bien definida.

Dos de las más importantes facetas de la seguridad son:

La pérdida de datos. Los intrusos.

Algunas de las causas más comunes de la pérdida de datos son:

Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.

Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.

Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.

Respecto del problema de los intrusos, se los puede clasificar como:

Pasivos: solo desean leer archivos que no están autorizados a leer. Activos: desean hacer cambios no autorizados a los datos.

Para diseñar un sistema seguro contra intrusos:

Page 8: Tatiana Sánchez 3

Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.

Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.

Algunos tipos de intrusos son los siguientes:

Curiosidad casual de usuarios no técnicos. Conocidos (técnicamente capacitados) husmeando. Intentos deliberados por hacer dinero. Espionaje comercial o militar.

Otro aspecto del problema de la seguridad es la privacía:

Protección de las personas respecto del mal uso de la información en contra de uno mismo.

Implica aspectos legales y morales.

También debe señalarse la posibilidad del ataque del caballo de Troya:

Modificar un programa normal para que haga cosas adversas además de su función usual.

Arreglar las cosas para que la víctima utilice la versión modificada.

Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet:

Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue descubierto y condenado).

Constaba de un programa arrancador y del gusano propiamente dicho. Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail

de Internet.

Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.

Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.

Page 9: Tatiana Sánchez 3

Mecanismos de Protección

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en

él.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

Existe una colección de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :

Los renglones son los dominios. Las columnas son los objetos. Cada elemento de la matriz contiene los derechos correspondientes al

objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Page 10: Tatiana Sánchez 3

Modelos de Protección

Las matrices de protección no son estáticas sino dinámicas.

Se pueden identificar seis operaciones primitivas en la matriz de protección:

Crear objeto. Eliminar objeto. Crear dominio. Eliminar dominio. Insertar derecho. Eliminar derecho.

Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección.

En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento; no determina lo que no está autorizado a realizar.

La matriz es impuesta por el sistema.

La autorización tiene que ver con la política de administración.