1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL
SEMIPRESENCIAL
SÉPTIMO NIVEL
TRABAJO DE SISTEMAS OPERATIVOS
ALUMNA:
TATIANA SÁNCHEZ.
ING. DARIO MALDONADO
TULCÁN, DICIEMBRE DEL 2011.
2. SISTEMAS DE ARCHIVOS EN DIFERENTES SISTEMAS OPERATIVOS
File System en Unix, Acceso a Archivos y Directorios, Confiabilidad y Rendimiento
del Sistema de Archivos, Servidores de Archivos, Seguridad, Mecanismos de
Protección.
Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la
información guardada en una unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de los sistemas
operativos manejan su propio sistema de archivos.[1]
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el
acceso a los datos como una cadena de bloques de un mismo tamaño, a veces
llamados sectores, usualmente de 512 bytes de longitud (También denominados
clústers). El software del sistema de archivos es responsable de la organización
de estos sectores en archivos y directorios y mantiene un registro de qué sectores
pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un
sistema de archivos también puede ser utilizado para acceder a datos generados
dinámicamente, como los recibidos a través de una conexión de red (sin la
intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover,
renombrar y eliminar tanto archivos como directorios, pero carecen de métodos
para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro
en Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los
esquemas de lista de control de acceso o capacidades. Las listas de control de
acceso hace décadas que demostraron ser inseguras, por lo que los sistemas
operativos experimentales utilizan el acceso por capacidades. Los sistemas
operativos comerciales aún funcionan con listas de control de acceso.
Aunque los discos rígidos pueden ser muy chicos, aún así contienen millones de
bits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste es
el propósito del sistema de archivos. Recuerde que un disco rígido se conforma de
varios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricas
escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada
uno de los cuales contiene 512 bytes). El formateado lógico de un disco permite
que se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que un
sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco
para almacenar y utilizar archivos. El sistema de archivos se basa en la
administración de clústers, la unidad de disco más chica que el sistema operativo
puede administrar.
3. Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grande
sea el tamaño del clúster, menores utilidades tendrá que administrar el sistema
operativo...
Por el otro lado, ya que un sistema operativo sólo sabe administrar unidades
enteras de asignación (es decir que un archivo ocupa un número entero de
clústers), cuantos más sectores haya por clúster, más espacio desperdiciado
habrá. Por esta razón, la elección de un sistema de archivos es importante.
Tipo de sistemas de archivos
Sistemas de archivos de disco
Un sistema de archivo de disco está diseñado para el almacenamiento de archivos
en una unidad de disco, que puede estar conectada directa o indirectamente a la
computadora.
Sistemas de archivos de red
Un sistema de archivos de red es el que accede a sus archivos a través de una
red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos:
los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los
sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).
Sistemas de archivos de propósito especial
(Special purpose file system). Aquellos tipos de sistemas de archivos que no son
ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme
(Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs,
ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.
Sistemas de archivos y sistema operativo
En realidad, la elección de un sistema de archivos depende en primer lugar del
sistema operativo que esté usando. Generalmente, cuanto más reciente sea el
sistema operativo, mayor será el número de archivos que admita. Por esto, se
necesita contar con FAT16 en DOS y en las primeras versiones de Windows 95.
Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de
archivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, se
excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32
(o modificar el tamaño de la partición).
Por debajo de este límite, se recomienda FAT16 para particiones con una
capacidad menor a 500Mb. De lo contrario, es preferible usar FAT32.
4. En el caso de Windows NT (hasta la versión 4) usted puede elegir entre el sistema
FAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistema
NTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistema
FAT. Actualmente, Microsoft recomienda el uso de una partición de tipo FAT
pequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar el
sistema desde un disquete DOS de arranque en caso de que ocurra una
catástrofe, y el uso de una segunda partición para almacenar sus datos.
En Windows NT5, hay muchas más opciones ya que acepta particiones FAT16,
FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente
(NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT. Por las
mismas razones mencionadas anteriormente, aún puede elegir una partición del
tipo FAT.
Sistemas de archivos
Windows XP
El sistema de archivos utilizado por estos sistemas operativos comenzó siendo
FAT16 o FAT “a secas”. La primera versión de Windows en incorporar soporte
nativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativos
basados en NT emplean los sistemas de archivos NTFS desde el origen y a partir
de Windows 2000 se otorgó también soporte para FAT.
Linux
La base del sistema de archivos de Linux, es obviamente el archivo, que no es
otra cosa que la estructura empleada por el sistema operativo para almacenar
información en un dispositivo físico como un disco duro, un disquete, un CD-ROM
o un DVD. Como es natural un archivo puede contener cualquier tipo de
información, desde una imagen en formato PNG o JPEG a un texto o una página
WEB en formato HTML, … El sistema de archivos es la estructura que permite que
Linux maneje los archivos que contiene.
Unix
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en
la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a
los archivos y el inicio o la suspensión de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control
llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de
programación, cuyas características lo hacen sumamente flexible para las tareas
de un centro de cómputo. Como lenguaje de programación abarca los siguientes
aspectos:
- Ofrece las estructuras de control normales: secuenciación, iteración condicional,
selección y otras.
- Paso de parámetros.
5. - Sustitución textual de variables y Cadenas.
- Comunicación bidireccional entre órdenes de shell.
Acceso a un Archivo
Los tipos de acceso más conocidos son:
Acceso Secuencial: el proceso lee en orden todos los registros del archivo
comenzando por el principio, sin poder:
o Saltar registros.
o Leer en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden
utilizando dos métodos para determinar el punto de inicio de la lectura:
o Cada operación de lectura (read) da la posición en el archivo con la
cual iniciar.
o Una operación especial (seek) establece la posición de trabajo
pudiendo luego leerse el archivo secuencialmente.
Confiabilidad del Sistema de Archivos
Es necesario proteger la información alojada en el sistema de archivos,
efectuando los resguardos correspondientes [23, Tanenbaum].
De esta manera se evitan las consecuencias generalmente catastróficas de la
pérdida de los sistemas de archivos.
Las pérdidas se pueden deber a problemas de hardware, software, hechos
externos, etc.
Manejo de un bloque defectuoso:
Se utilizan soluciones por hardware y por software.
La solución en hardware:
Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
Al inicializar el controlador por primera vez:
o Lee la “lista de bloques defectuosos”.
o Elige un bloque (o pista) de reserva para reemplazar los
defectuosos.
o Registra la asociación en la lista de bloques defectuosos.
o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de
repuesto.
6. La solución en software:
Requiere que el usuario o el sistema de archivos construyan un archivo con
todos los bloques defectuosos.
Se los elimina de la “lista de bloques libres”.
Se crea un “archivo de bloques defectuosos”:
o Esta constituido por los bloques defectuosos.
o No debe ser leído ni escrito.
o No se debe intentar obtener copias de respaldo de este archivo.
Respaldos (copias de seguridad o de back-up):
Es muy importante respaldar los archivos con frecuencia.
Los respaldos pueden consistir en efectuar copias completas del contenido de los
discos (flexibles o rígidos).
Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas
de respaldo, utilizándolas de a pares:
Se desperdicia la mitad del almacenamiento de datos en disco para
respaldo.
Cada noche (o en el momento que se establezca), la parte de datos de la
unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.
Otra estrategia es el vaciado por incrementos o respaldo incremental :
Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes
o por semana), llamada copia total.
Se obtiene una copia diaria solo de aquellos archivos modificados desde la
última copia total; en estrategias mejoradas, se copian solo aquellos
archivos modificados desde la última vez que dichos archivos fueron
copiados.
Se debe mantener en el disco información de control como una “lista de los
tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez
que se obtienen copias de los archivos y cada vez que los archivos son
modificados.
Puede requerir una gran cantidad de cintas de respaldo dedicadas a los
respaldos diarios entre respaldos completos.
SERVIDOR DE ARCHIVOS
Un servidor de archivos es un equipo de computo exclusivo para almacenar la
información de todos los usuarios y grupos, con la ventaja de que se tiene
acceso controlado a los recursos por medio de contraseñas, para mantener la
7. privacidad de los archivos deseados, pero también con la posibilidad de
compartir recursos entre varios usuarios o tener un repositorio público de
archivos en donde todos puedan almacenar información, todo depende de las
necesidades.
Seguridad
Los sistemas de archivos generalmente contienen información muy valiosa para
sus usuarios, razón por la que los sistemas de archivos deben protegerla
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de
que los archivos no sean leídos o modificados por personal no autorizado; esto
incluye aspectos técnicos, de administración, legales y políticos.
Se consideraran mecanismos de protección a los mecanismos específicos del
sistema operativo utilizados para resguardar la información de la computadora.
La frontera entre seguridad y mecanismos de protección no está bien definida.
Dos de las más importantes facetas de la seguridad son:
La pérdida de datos.
Los intrusos.
Algunas de las causas más comunes de la pérdida de datos son:
Actos y hechos diversos, como incendios, inundaciones, terremotos,
guerras, revoluciones, roedores, etc.
Errores de hardware o de software, como fallas en la CPU, discos o cintas
ilegibles, errores de telecomunicación, errores en los programas, etc.
Errores humanos, por ej., entrada incorrecta de datos, mal montaje de
cintas o discos, ejecución incorrecta de programas, pérdida de cintas o
discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los
datos originales.
Respecto del problema de los intrusos, se los puede clasificar como:
Pasivos: solo desean leer archivos que no están autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.
Para diseñar un sistema seguro contra intrusos:
8. Hay que tener en cuenta el tipo de intrusos contra los que se desea tener
protección.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la
seguridad y la protección depende claramente de quién se piensa sea el
enemigo.
Algunos tipos de intrusos son los siguientes:
Curiosidad casual de usuarios no técnicos.
Conocidos (técnicamente capacitados) husmeando.
Intentos deliberados por hacer dinero.
Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
Protección de las personas respecto del mal uso de la información en
contra de uno mismo.
Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya:
Modificar un programa normal para que haga cosas adversas además de
su función usual.
Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de
Internet:
Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se
bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue
descubierto y condenado).
Constaba de un programa arrancador y del gusano propiamente dicho.
Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail
de Internet.
Una forma de probar la seguridad de un sistema es contratar un grupo de expertos
en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo
objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y
proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los problemas
que puede causar el personal.
9. Mecanismos de Protección
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos
de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases
de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de
operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
o Un objeto.
o Un subconjunto de las operaciones que se pueden llevar a cabo en
él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos
en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
Existe una colección de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a
cada dominio es mediante una matriz :
Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al
objeto en ese dominio, por ej.: leer, escribir, ejecutar.
10. Modelos de Protección
Las matrices de protección no son estáticas sino dinámicas.
Se pueden identificar seis operaciones primitivas en la matriz de protección:
Crear objeto.
Eliminar objeto.
Crear dominio.
Eliminar dominio.
Insertar derecho.
Eliminar derecho.
Las primitivas se pueden combinar en comandos de protección, que pueden ser
ejecutados por los programas del usuario para modificar la matriz de protección.
En cada momento, la matriz de protección determina lo que puede hacer un
proceso en cualquier momento; no determina lo que no está autorizado a realizar.
La matriz es impuesta por el sistema.
La autorización tiene que ver con la política de administración.