WEB BLOG
this site the web

Recent Photos

image
image
image

6.4.3 Servidor de Archivos

Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades.
Una de las mayores ventajas de tener un servidor de archivos, es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información; de esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.

6.4.4 Seguridad en Archivos


Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.
Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.


La frontera entre seguridad y mecanismos de protección no está bien definida.
Dos de las más importantes facetas de la seguridad son:


-La pérdida de datos.
-Los intrusos.


Algunas de las causas más comunes de la pérdida de datos son:


-Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
-Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
-Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
-La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.


Respecto del problema de los intrusos, se los puede clasificar como:

Pasivos: solo desean leer archivos que no están autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.


Para diseñar un sistema seguro contra intrusos:


-Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
-Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.


Algunos tipos de intrusos son los siguientes:


*Curiosidad casual de usuarios no técnicos.
*Conocidos (técnicamente capacitados) husmeando.
*Intentos deliberados por hacer dinero.
*Espionaje comercial o militar.


Otro aspecto del problema de la seguridad es la privacía:


*Protección de las personas respecto del mal uso de la información en contra de uno mismo.
*Implica aspectos legales y morales.


También debe señalarse la posibilidad del ataque del caballo de Troya:
Modificar un programa normal para que haga cosas adversas además de su función usual.

6.4.5 Mecanismos de Proteccion de Archivos

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos):

* Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:

• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Listas Para Control de Acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos:

• Desperdician espacio de almacenamiento.
• Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas. La lista de control de acceso (ACL: access control list):
• Asocia a cada objeto una lista ordenada con:
• Todos los dominios que pueden tener acceso al objeto.
• La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
• Asignar tres bits (r, w, x) para cada archivo, para:
• El propietario, el grupo del propietario y los demás usuarios.
• Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
• Permite prohibir accesos antes permitidos.

Posibilidades
La matriz de protección también puede dividirse por renglones:

• Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
• Se le indican las operaciones permitidas en cada uno.
• Esto define su dominio.

La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades. Cada posibilidad tiene:

• Un campo tipo: Indica el tipo del objeto.
• Un campo derechos: Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
• Un campo objeto: Apuntador al propio objeto (por ej.: su número de nodo-i).
Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos. Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario. Los principales métodos de protección son:

• Arquitectura marcada:
• Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:
• Indica si la palabra contiene una posibilidad o no.
• Solo puede ser modificado por el S. O.
• Lista de posibilidades dentro del S. O.:
• Los procesos hacen referencia a las posibilidades mediante su número.
• Lista de posibilidades cifrada dentro del espacio del usuario:
• Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
• Muy adecuado para sistemas distribuidos.

Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ej.:
• Copiar posibilidad: Crear una nueva posibilidad para el mismo objeto.
• Copiar objeto: Crear un duplicado del objeto con una nueva posibilidad.
• Eliminar posibilidad: Eliminar un dato dentro de la lista-c sin afectar al objeto.
• Destruir objeto: Eliminar en forma permanente un objeto y una posibilidad.

Muchos sistemas con posibilidades se organizan como una colección de módulos con módulos administradores de tipos para cada tipo de objeto y entonces es esencial que el módulo administrador de tipos pueda hacer más cosas con la posibilidad que un proceso ordinario.
Se utiliza la técnica de amplificación de derechos:

• Los administradores de tipo obtienen una plantilla de derechos que les da más derechos sobre un objeto de los que permitía la propia lista de posibilidades.

Modelos de Protección

Las matrices de protección no son estáticas sino dinámicas. Se pueden identificar seis operaciones primitivas en la matriz de protección:

• Crear objeto.
• Eliminar objeto.
• Crear dominio.
• Eliminar dominio.
• Insertar derecho.
• Eliminar derecho.

Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección.
En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento; no determina lo que no está autorizado a realizar. La matriz es impuesta por el sistema. La autorización tiene que ver con la política de administración.

Control de Acceso Por Clases de Usuarios

Una matriz de control de acceso puede llegar a ser tan grande que resulte impráctico mantenerla. Una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Un ejemplo de esquema de clasificación es el siguiente:

- Propietario:
• Suele ser el usuario que creó el archivo.
• Usuario especificado:
• El propietario especifica quién más puede usar el archivo.
• Grupo o proyecto:
• Los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
-Público:
• Un archivo público puede ser accedido por cualquier usuario de la computadora.
• Generalmente permite leer o ejecutar pero no escribir sobre el archivo.

6.4.6 Implementacion Sistemas de Archivos

El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo.
Algunos de los métodos utilizados son los siguientes:

· Asignación contigua o adyacente:
o Los archivos son asignados a áreas contiguas de almacenamiento secundario.
o Las principales ventajas son:
§ Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo.
§ Rendimiento excelente respecto de la e / s.
o Los principales defectos son:
§ Se debe conocer el tamaño máximo del archivo al crearlo.
§ Produce una gran fragmentación de los discos.

· Asignación no contigua:
o Son esquemas de almacenamiento más dinámicos, destacándose los siguientes.

. Asignación encadenada orientada hacia el sector:
§ El disco se considera compuesto de sectores individuales.
§ Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
§ Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”.
§ Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
§ Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación.
§ Las principales desventajas son:
§ Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas.
§ El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución.
§ Los apuntadores de la estructura de lista consumen espacio en disco.

. Asignación por bloques:
§ Es más eficiente y reduce la sobrecarga en ejecución.
§ Es una mezcla de los métodos de asignación contigua y no contigua.
§ Se asignan bloques de sectores contiguos en vez de sectores individuales.
§ El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
§ Las formas más comunes de implementar la asignación por bloques son:
§ Encadenamiento de bloques.
§ Encadenamiento de bloques de índice.
§ Transformación de archivos orientada hacia bloques.
o Encadenamiento de bloques o lista ligada:
§ Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
§ Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
§ Un bloque de datos.
§ Un apuntador al bloque siguiente.
§ Cada bloque contiene varios sectores.
§ Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco.
§ Localizar un registro determinado requiere:
§ Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
§ Buscar en el bloque hasta encontrar el registro.
§ El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
§ La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente.

6.5 Llamadas al Sistema System Calls


*Es la Forma como se traslada la informacion, la recuperacion y el almacenamiento entre los datos de diferentes terminales.
*Las llamadas al sistema proveen una interfaz entre los procesos y el Sistema de Operación. Por lo general estas llamadas se encuentran disponibles como instrucciones en lenguaje ensamblable. En algunos sistemas podemos realizar llamadas al sistema desde programas en lenguajes de alto nivel, en cuyo caso se asemejan a llamadas a funciones o procedimientos. Es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB, para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.

6.6 Tipos de Interfaz

Interfaz de preguntas y respuestas
En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy propensa a errores, muy estricta y difícil de aprender.

Interfaz de menú simple
Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la selección se realiza por medio de un número, letra o un código en particular. Ofrece al usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las opciones principales.
interfaz orientada a ventanas
A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han aprendido mas sobre los factores humanos, las técnicas de interfaz evolucionaron, llegando a lo que se conoce como interfaces de la tercera generación. Ofrece al usuario las siguiente ventajas:
Se puede visualizar diferentes tipos de información simultáneamente El esquema de menús desplegables permite realizar muchas tareas interactivas diferentes. Se realizan tareas de control y de dialogo en forma sencilla. La utilización de menús desplegables, botones y técnicas de presentación reducen el manejo del teclado.

6.7 Lenguaje de Comunicacion (comandosdecontrol) y pipelines o conductos

Secuencia de comandos de control
o Comprobar si alguien está utilizando activamente el producto y, si es así, impedir la reinstalación, la actualización o la eliminación.
o Asegurarse de que el sistema host local es compatible con el software (las secuencias de comandos pueden realizar comprobaciones de compatibilidad más a fondo que las aplicadas por los atributos úname del producto).
o Eliminar archivos anticuados o versiones del producto instaladas con anterioridad.
o Crear enlaces con los archivos o copias adicionales de los mismos después de instalarlos.
o Copiar los archivos configurables en su lugar durante la primera instalación.
 

W3C Validations

Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Morbi dapibus dolor sit amet metus suscipit iaculis. Quisque at nulla eu elit adipiscing tempor.

Usage Policies