You are on page 1of 11

SISTEMAS DE ARCHIVO

Un sistema de archivos son los mtodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o particin; es decir, es la manera en la que se organizan los archivos en el disco. El trmino tambin es utilizado para referirse a una particin o disco que se est utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. As uno puede decir tengo dos sistemas de archivo refirindose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza el sistema de archivos extendido, refirindose al tipo del sistema de archivos.

Componentes de un Sistema de Archivo


En general, un Sistema de Archivos est compuesto por: Mtodos De Acceso, Administracin De Archivos, Administracin De Almacenamiento Secundario, Mecanismos De Integridad. Mtodos De Acceso. Se ocupan de la manera en que se tendr acceso a la informacin almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc. Administracin De Archivos. Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, as como para hacer referencia a ellos. Administracin De Almacenamiento Secundario. Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario. En la siguiente figura se muestra un ejemplo de la administracin de espacio en un disco duro. Mecanismos De Integridad. Se ocupan de garantizar que no se corrompa la informacin de un archivo, de tal manera que solo la informacin que deba estar en el, se encuentre ah. Mecanismos de Organizacin Lgica. Contiene las diferentes rutinas y comandos a travs de los cuales el usuario podr estructurar sus archivos virtuales. Directorio de Identificadores. Convierte los identificadores simblicos de los archivos en identificadores internos, los cuales apuntarn a su descriptor o a una estructura que permite encontrar el archivo. Sistemas Tericos de Archivos. Su objetivo es el de activar y desactivar a travs de las rutinas de abrir y cerrar archivos y verifica el modo de acceso. Mecanismos de Organizacin Fsica. Traslada las direcciones lgicas en direcciones fsicas correspondientes a las estructuras de memoria secundaria y los buffers en memoria principal necesarios para la transferencia de datos. Mecanismos de E/S. Por cada peticin de acceso al archivo real, este mecanismo genera la secuencia de operaciones elementales de entrada y salida que se necesita.

SCHEDULING E/S. En este nivel es donde se tiene el nmero de peticiones pendientes as como de las que se estn realizando y lleva el control y asignacin de tiempo de CPU a las diferentes peticiones de E/S.

Mecanismos de acceso al Sistema de Archivo


Los mtodos de acceso se refieren a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.

Acceso secuencial: Es el mtodo ms lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lgico de los registros sea igual al orden fsico en el medio de almacenamiento. Este tipo de acceso se usa comnmente en cintas y cartuchos. Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rpido y se usa comnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. Acceso directo indexado: Este tipo de acceso es til para grandes volmenes de informacin o datos. Consiste en que cada archivo tiene una tabla de apuntadores, donde cada apuntador va a la direccin de un bloque de ndices, lo cual permite que el archivo se expanda a travs de un espacio enorme. Consume una cantidad importante de recursos en las tablas de ndices pero es muy rpido.

Como se organiza los Sistemas de Archivo en la memoria secundaria

En la Memoria Secundaria un archivo consta de un conjunto de bloques (correspondiente a la cantidad de informacin que se transfiere fsicamente en cada operacin de acceso, lectura o escritura). El Sistema Operativo o Sistema de Gestin de Archivos es el encargado de la asignacin de bloques a archivos, de lo que surgen dos cuestiones, en primer lugar, debe asignarle el espacio de Memoria Secundaria a los archivos y, en segundo lugar, es necesario guardar constancia del espacio disponible para asignar. El sistema de archivos se ocupa primordialmente de administrar el espacio de almacenamiento secundario, sobre todo el espacio en disco. El manejo del espacio libre en disco se lleva a cabo de la siguiente manera: Vector de bits Lista ligada (lista libre) Por conteo (agrupacin)

Modelo jerrquico de un Sistema de Archivo


El directorio contiene un conjunto de datos por cada archivo referenciado. Una posibilidad es que el directorio contenga por cada archivo referenciado: El nombre. Sus atributos. Las direcciones en disco donde se almacenan los datos. Otra posibilidad es que cada entrada del directorio contenga: El nombre del archivo. Un apuntador a otra estructura de datos donde se encuentran los atributos y las, direcciones en disco. Al abrir un archivo el S. O.: Busca en su directorio el nombre del archivo. Extrae los atributos y direcciones en disco. Graba esta informacin en una tabla de memoria real. Todas las referencias subsecuentes al archivo utilizarn la informacin de la memoria principal. El nmero y organizacin de directorios vara de sistema en sistema: Directorio nico: el sistema tiene un solo directorio con todos los archivos de todos los usuarios. Un directorio por usuario: el sistema habilita un solo directorio por cada usuario. Un rbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarqua general Como recuperar un archivo

PROTECCION Y SEGURIDAD La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: o distinguir entre usos autorizados y no-autorizados. o especificar el tipo de control de acceso impuesto. o proveer medios para el aseguramiento de la proteccin. Se entender por seguridad a los problemas generales relativos a la garanta de que los archivos no sean ledos o modificados por personal no autorizado; esto incluye aspectos tcnicos, de administracin, legales y polticos. Se consideraran mecanismos de proteccin a los mecanismos especficos del sistema operativo utilizados para resguardar la informacin de la computadora.

Funciones del sistema de proteccin


Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especficos o controlar el acceso a los recursos proporcionados por la aplicacin. Un sistema de proteccin deber tener la flexibilidad suficiente para poder imponer una diversidad de polticas y mecanismos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos.

Dentro de las funciones del sistema de proteccin del sistema operativo encontramos: Controlar el acceso a los recursos Asegurarse que todos los accesos a los recursos del sistema estn controlados

Matriz de acceso
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser: Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: o Ej.: estructuras de datos, de procesos, etc. Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de Acceso de Acceso de Acceso de acceso ms comunes son: lectura. escritura. ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Es evidente que se necesita una va para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Adems, este mecanismo debe posibilitar la restriccin de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en l.

Para tener una forma de analizar los distintos mecanismos de proteccin, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en l. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones. Un dominio es un conjunto de parejas (objeto, derechos): Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en l. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con distintos derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de proteccin: Existe una coleccin de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecucin. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz: Los renglones son los dominios. Las columnas son los objetos. Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. Matriz de acceso El modelo de proteccin del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Una matriz de acceso es una representacin abstracta del concepto de dominio de proteccin.

Los elementos bsicos del modelo son los siguientes: Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicacin consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicacin. Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo Leer, Escribir y Ejecutar. Proteccin basa en el lenguaje

Clasificacin del sistema de seguridad


Seguridad Externa La seguridad externa consiste en:

Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


Proteccin contra desastres. Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo. Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica: o Tarjetas de identificacin. o Sistemas de huellas digitales. o Identificacin por medio de la voz.

Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional: La autorizacin determina qu acceso se permite y a quin. La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:


La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cules son esos controles: Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:


Enumerar y comprender las amenazas potenciales. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

Validacin de amenazas y virus


Identificar cada usuario que est trabajando en el sistema (usando los recursos). Uso de contraseas. Vulnerabilidad de contraseas.
o o o

o Que sean complejas y difciles de adivinar. o Cambiarlas de vez en cuando. o Peligro de prdida del secreto.

La contrasea debe ser guardada cifrada. Verificacin de Amenazas Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: o Detectar los intentos de penetracin en el momento en que se producen. o Advertir en consecuencia.

Caballo de troya Un programa indudablemente til e inocente que contiene cdigos escondidos que permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya. Puerta trasera Es una secuencia especial dentro del cdigo de programacin mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.

Virus Es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Seguridad en la transferencia de archivos Sistema de privacidad criptogrfico En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legtimo, la transmisin ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. Criptoanlisis Criptoanlisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptacin. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro. Mtodos y tcnicas de encriptacin Cesar Esta tcnica consista simplemente en sustituir una letra por la situada tres lugares ms all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C. Gronsfeld Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

RSA En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado. DES DES es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico. El proceso general de autenticacin consta de los siguientes pasos: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se autentique. 3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificacin. 4. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

You might also like