SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
                “UNIANDES”




  ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL
              SEMIPRESENCIAL


               SÉPTIMO NIVEL


       TRABAJO DE SISTEMAS OPERATIVOS


                  ALUMNA:
             TATIANA SÁNCHEZ.


           ING. DARIO MALDONADO




         TULCÁN, DICIEMBRE DEL 2011.
SISTEMAS DE ARCHIVOS EN DIFERENTES SISTEMAS OPERATIVOS

File System en Unix, Acceso a Archivos y Directorios, Confiabilidad y Rendimiento
del Sistema de Archivos, Servidores de Archivos, Seguridad, Mecanismos de
Protección.

Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la
información guardada en una unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de los sistemas
operativos manejan su propio sistema de archivos.[1]

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el
acceso a los datos como una cadena de bloques de un mismo tamaño, a veces
llamados sectores, usualmente de 512 bytes de longitud (También denominados
clústers). El software del sistema de archivos es responsable de la organización
de estos sectores en archivos y directorios y mantiene un registro de qué sectores
pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un
sistema de archivos también puede ser utilizado para acceder a datos generados
dinámicamente, como los recibidos a través de una conexión de red (sin la
intervención de un dispositivo de almacenamiento).

Los sistemas de archivos tradicionales proveen métodos para crear, mover,
renombrar y eliminar tanto archivos como directorios, pero carecen de métodos
para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro
en Unix) o renombrar enlaces padres (".." en Unix).

El acceso seguro a sistemas de archivos básicos puede estar basado en los
esquemas de lista de control de acceso o capacidades. Las listas de control de
acceso hace décadas que demostraron ser inseguras, por lo que los sistemas
operativos experimentales utilizan el acceso por capacidades. Los sistemas
operativos comerciales aún funcionan con listas de control de acceso.

Aunque los discos rígidos pueden ser muy chicos, aún así contienen millones de
bits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste es
el propósito del sistema de archivos. Recuerde que un disco rígido se conforma de
varios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricas
escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada
uno de los cuales contiene 512 bytes). El formateado lógico de un disco permite
que se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que un
sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco
para almacenar y utilizar archivos. El sistema de archivos se basa en la
administración de clústers, la unidad de disco más chica que el sistema operativo
puede administrar.
Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grande
sea el tamaño del clúster, menores utilidades tendrá que administrar el sistema
operativo...
Por el otro lado, ya que un sistema operativo sólo sabe administrar unidades
enteras de asignación (es decir que un archivo ocupa un número entero de
clústers), cuantos más sectores haya por clúster, más espacio desperdiciado
habrá. Por esta razón, la elección de un sistema de archivos es importante.

                           Tipo de sistemas de archivos

Sistemas de archivos de disco

Un sistema de archivo de disco está diseñado para el almacenamiento de archivos
en una unidad de disco, que puede estar conectada directa o indirectamente a la
computadora.


Sistemas de archivos de red

Un sistema de archivos de red es el que accede a sus archivos a través de una
red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos:
los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los
sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).

Sistemas de archivos de propósito especial

(Special purpose file system). Aquellos tipos de sistemas de archivos que no son
ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme
(Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs,
ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.

                    Sistemas de archivos y sistema operativo

En realidad, la elección de un sistema de archivos depende en primer lugar del
sistema operativo que esté usando. Generalmente, cuanto más reciente sea el
sistema operativo, mayor será el número de archivos que admita. Por esto, se
necesita contar con FAT16 en DOS y en las primeras versiones de Windows 95.

Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de
archivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, se
excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32
(o modificar el tamaño de la partición).

Por debajo de este límite, se recomienda FAT16 para particiones con una
capacidad menor a 500Mb. De lo contrario, es preferible usar FAT32.
En el caso de Windows NT (hasta la versión 4) usted puede elegir entre el sistema
FAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistema
NTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistema
FAT. Actualmente, Microsoft recomienda el uso de una partición de tipo FAT
pequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar el
sistema desde un disquete DOS de arranque en caso de que ocurra una
catástrofe, y el uso de una segunda partición para almacenar sus datos.

En Windows NT5, hay muchas más opciones ya que acepta particiones FAT16,
FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente
(NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT. Por las
mismas razones mencionadas anteriormente, aún puede elegir una partición del
tipo FAT.

                              Sistemas de archivos


Windows XP
El sistema de archivos utilizado por estos sistemas operativos comenzó siendo
FAT16 o FAT “a secas”. La primera versión de Windows en incorporar soporte
nativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativos
basados en NT emplean los sistemas de archivos NTFS desde el origen y a partir
de Windows 2000 se otorgó también soporte para FAT.


Linux
La base del sistema de archivos de Linux, es obviamente el archivo, que no es
otra cosa que la estructura empleada por el sistema operativo para almacenar
información en un dispositivo físico como un disco duro, un disquete, un CD-ROM
o un DVD. Como es natural un archivo puede contener cualquier tipo de
información, desde una imagen en formato PNG o JPEG a un texto o una página
WEB en formato HTML, … El sistema de archivos es la estructura que permite que
Linux maneje los archivos que contiene.


Unix
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en
la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a
los archivos y el inicio o la suspensión de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control
llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de
programación, cuyas características lo hacen sumamente flexible para las tareas
de un centro de cómputo. Como lenguaje de programación abarca los siguientes
aspectos:
- Ofrece las estructuras de control normales: secuenciación, iteración condicional,
selección y otras.
- Paso de parámetros.
- Sustitución textual de variables y Cadenas.
- Comunicación bidireccional entre órdenes de shell.



                               Acceso a un Archivo

Los tipos de acceso más conocidos son:

      Acceso Secuencial: el proceso lee en orden todos los registros del archivo
       comenzando por el principio, sin poder:
            o Saltar registros.
            o Leer en otro orden.
      Acceso Aleatorio: el proceso puede leer los registros en cualquier orden
       utilizando dos métodos para determinar el punto de inicio de la lectura:
            o Cada operación de lectura (read) da la posición en el archivo con la
               cual iniciar.
            o Una operación especial (seek) establece la posición de trabajo
               pudiendo luego leerse el archivo secuencialmente.

                     Confiabilidad del Sistema de Archivos

Es necesario proteger la información alojada en el sistema de archivos,
efectuando los resguardos correspondientes [23, Tanenbaum].

De esta manera se evitan las consecuencias generalmente catastróficas de la
pérdida de los sistemas de archivos.

Las pérdidas se pueden deber a problemas de hardware, software, hechos
externos, etc.

Manejo de un bloque defectuoso:

Se utilizan soluciones por hardware y por software.

La solución en hardware:

      Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
      Al inicializar el controlador por primera vez:
           o Lee la “lista de bloques defectuosos”.
           o Elige un bloque (o pista) de reserva para reemplazar los
               defectuosos.
           o Registra la asociación en la lista de bloques defectuosos.
           o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de
               repuesto.
La solución en software:

      Requiere que el usuario o el sistema de archivos construyan un archivo con
       todos los bloques defectuosos.
      Se los elimina de la “lista de bloques libres”.
      Se crea un “archivo de bloques defectuosos”:
          o Esta constituido por los bloques defectuosos.
          o No debe ser leído ni escrito.
          o No se debe intentar obtener copias de respaldo de este archivo.

Respaldos (copias de seguridad o de back-up):

Es muy importante respaldar los archivos con frecuencia.

Los respaldos pueden consistir en efectuar copias completas del contenido de los
discos (flexibles o rígidos).

Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas
de respaldo, utilizándolas de a pares:

      Se desperdicia la mitad del almacenamiento de datos en disco para
       respaldo.
      Cada noche (o en el momento que se establezca), la parte de datos de la
       unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.

Otra estrategia es el vaciado por incrementos o respaldo incremental :

      Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes
       o por semana), llamada copia total.
      Se obtiene una copia diaria solo de aquellos archivos modificados desde la
       última copia total; en estrategias mejoradas, se copian solo aquellos
       archivos modificados desde la última vez que dichos archivos fueron
       copiados.
      Se debe mantener en el disco información de control como una “lista de los
       tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez
       que se obtienen copias de los archivos y cada vez que los archivos son
       modificados.
      Puede requerir una gran cantidad de cintas de respaldo dedicadas a los
       respaldos diarios entre respaldos completos.

                             SERVIDOR DE ARCHIVOS
   Un servidor de archivos es un equipo de computo exclusivo para almacenar la
   información de todos los usuarios y grupos, con la ventaja de que se tiene
   acceso controlado a los recursos por medio de contraseñas, para mantener la
privacidad de los archivos deseados, pero también con la posibilidad de
   compartir recursos entre varios usuarios o tener un repositorio público de
   archivos en donde todos puedan almacenar información, todo depende de las
   necesidades.

                                   Seguridad

Los sistemas de archivos generalmente contienen información muy valiosa para
sus usuarios, razón por la que los sistemas de archivos deben protegerla

El Ambiente de Seguridad

Se entenderá por seguridad a los problemas generales relativos a la garantía de
que los archivos no sean leídos o modificados por personal no autorizado; esto
incluye aspectos técnicos, de administración, legales y políticos.

Se consideraran mecanismos de protección a los mecanismos específicos del
sistema operativo utilizados para resguardar la información de la computadora.

La frontera entre seguridad y mecanismos de protección no está bien definida.

Dos de las más importantes facetas de la seguridad son:

      La pérdida de datos.
      Los intrusos.

Algunas de las causas más comunes de la pérdida de datos son:

      Actos y hechos diversos, como incendios, inundaciones, terremotos,
       guerras, revoluciones, roedores, etc.
      Errores de hardware o de software, como fallas en la CPU, discos o cintas
       ilegibles, errores de telecomunicación, errores en los programas, etc.
      Errores humanos, por ej., entrada incorrecta de datos, mal montaje de
       cintas o discos, ejecución incorrecta de programas, pérdida de cintas o
       discos, etc.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los
datos originales.

Respecto del problema de los intrusos, se los puede clasificar como:

      Pasivos: solo desean leer archivos que no están autorizados a leer.
      Activos: desean hacer cambios no autorizados a los datos.

Para diseñar un sistema seguro contra intrusos:
   Hay que tener en cuenta el tipo de intrusos contra los que se desea tener
       protección.
      Hay que ser consciente de que la cantidad de esfuerzo que se pone en la
       seguridad y la protección depende claramente de quién se piensa sea el
       enemigo.

Algunos tipos de intrusos son los siguientes:

      Curiosidad casual de usuarios no técnicos.
      Conocidos (técnicamente capacitados) husmeando.
      Intentos deliberados por hacer dinero.
      Espionaje comercial o militar.

Otro aspecto del problema de la seguridad es la privacía:

      Protección de las personas respecto del mal uso de la información en
       contra de uno mismo.
      Implica aspectos legales y morales.

También debe señalarse la posibilidad del ataque del caballo de Troya:

      Modificar un programa normal para que haga cosas adversas además de
       su función usual.
      Arreglar las cosas para que la víctima utilice la versión modificada.

Además debe considerarse la posibilidad de ataques al estilo del gusano de
Internet:

      Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se
       bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue
       descubierto y condenado).
      Constaba de un programa arrancador y del gusano propiamente dicho.
      Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail
       de Internet.

Una forma de probar la seguridad de un sistema es contratar un grupo de expertos
en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo
objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y
proponer soluciones.

Otro aspecto importante de la seguridad consiste en no subestimar los problemas
que puede causar el personal.
Mecanismos de Protección

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos
de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases
de datos, etc.

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de
operaciones sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

      Cada pareja determina:
         o Un objeto.
         o Un subconjunto de las operaciones que se pueden llevar a cabo en
             él.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos
en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

      Existe una colección de objetos a los que puede tener acceso.
      Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a
cada dominio es mediante una matriz :

      Los renglones son los dominios.
      Las columnas son los objetos.
      Cada elemento de la matriz contiene los derechos correspondientes al
       objeto en ese dominio, por ej.: leer, escribir, ejecutar.
Modelos de Protección

Las matrices de protección no son estáticas sino dinámicas.

Se pueden identificar seis operaciones primitivas en la matriz de protección:

      Crear objeto.
      Eliminar objeto.
      Crear dominio.
      Eliminar dominio.
      Insertar derecho.
      Eliminar derecho.

Las primitivas se pueden combinar en comandos de protección, que pueden ser
ejecutados por los programas del usuario para modificar la matriz de protección.

En cada momento, la matriz de protección determina lo que puede hacer un
proceso en cualquier momento; no determina lo que no está autorizado a realizar.

La matriz es impuesta por el sistema.

La autorización tiene que ver con la política de administración.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
Sistemas de archivos2
Sistemas de archivos2Sistemas de archivos2
Sistemas de archivos2
 
Sistemas de archivo
Sistemas de archivoSistemas de archivo
Sistemas de archivo
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Zfs informe
Zfs informeZfs informe
Zfs informe
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Manejo de Archivos en Ubuntu
Manejo de Archivos en UbuntuManejo de Archivos en Ubuntu
Manejo de Archivos en Ubuntu
 
Sistemas de Archivos
Sistemas de ArchivosSistemas de Archivos
Sistemas de Archivos
 
Sistemas de archivos - Introducción
Sistemas de archivos - IntroducciónSistemas de archivos - Introducción
Sistemas de archivos - Introducción
 
Trabajo
Trabajo Trabajo
Trabajo
 
Sistema de archivos.
Sistema de archivos.Sistema de archivos.
Sistema de archivos.
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistema de archivos HPFS
Sistema de archivos HPFSSistema de archivos HPFS
Sistema de archivos HPFS
 
Sistema de archivos1
Sistema de archivos1Sistema de archivos1
Sistema de archivos1
 

Destacado

Workshop webquest PHL 10/05/2005
Workshop webquest PHL 10/05/2005Workshop webquest PHL 10/05/2005
Workshop webquest PHL 10/05/2005Karel Schiepers
 
Tatiana Sánchez 4
Tatiana Sánchez 4Tatiana Sánchez 4
Tatiana Sánchez 4tatyseli
 
Redes en linux
Redes en linuxRedes en linux
Redes en linuxtatyseli
 
Tatiana Sánchez 2
Tatiana Sánchez 2Tatiana Sánchez 2
Tatiana Sánchez 2tatyseli
 
Tatiana sanchez 1
Tatiana sanchez 1Tatiana sanchez 1
Tatiana sanchez 1tatyseli
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivostatyseli
 
Administracion de memoria
Administracion de memoriaAdministracion de memoria
Administracion de memoriatatyseli
 
Sistemas de archivos en diferentes sistemas operativos
Sistemas de archivos en diferentes sistemas operativosSistemas de archivos en diferentes sistemas operativos
Sistemas de archivos en diferentes sistemas operativostatyseli
 
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.Angel X Gaibor Beltrán
 

Destacado (9)

Workshop webquest PHL 10/05/2005
Workshop webquest PHL 10/05/2005Workshop webquest PHL 10/05/2005
Workshop webquest PHL 10/05/2005
 
Tatiana Sánchez 4
Tatiana Sánchez 4Tatiana Sánchez 4
Tatiana Sánchez 4
 
Redes en linux
Redes en linuxRedes en linux
Redes en linux
 
Tatiana Sánchez 2
Tatiana Sánchez 2Tatiana Sánchez 2
Tatiana Sánchez 2
 
Tatiana sanchez 1
Tatiana sanchez 1Tatiana sanchez 1
Tatiana sanchez 1
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Administracion de memoria
Administracion de memoriaAdministracion de memoria
Administracion de memoria
 
Sistemas de archivos en diferentes sistemas operativos
Sistemas de archivos en diferentes sistemas operativosSistemas de archivos en diferentes sistemas operativos
Sistemas de archivos en diferentes sistemas operativos
 
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.
Insuficiencia Mitral por Tatiana Palacios.Universidad de Guayaquil.
 

Similar a Tatiana Sánchez 3

Similar a Tatiana Sánchez 3 (20)

Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Aso 11
Aso 11Aso 11
Aso 11
 
11. sistema de archivos
11.  sistema de archivos11.  sistema de archivos
11. sistema de archivos
 
11. sistema de archivos
11.  sistema de archivos11.  sistema de archivos
11. sistema de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Informe de clase
Informe de clase Informe de clase
Informe de clase
 
Trabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivosTrabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivos
 
Johana
JohanaJohana
Johana
 
Johana
JohanaJohana
Johana
 
Sistememas de archivos
Sistememas de archivosSistememas de archivos
Sistememas de archivos
 
Particion de discos
Particion de discosParticion de discos
Particion de discos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 

Más de tatyseli

Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutuatatyseli
 
La financiación 2
La financiación 2La financiación 2
La financiación 2tatyseli
 
La financiación
La financiaciónLa financiación
La financiacióntatyseli
 
Lenguaje cinematográfico
Lenguaje cinematográficoLenguaje cinematográfico
Lenguaje cinematográficotatyseli
 
Lenguaje cinematográfico
Lenguaje cinematográficoLenguaje cinematográfico
Lenguaje cinematográficotatyseli
 
Historia del video
Historia del videoHistoria del video
Historia del videotatyseli
 
Historia del video
Historia del videoHistoria del video
Historia del videotatyseli
 

Más de tatyseli (7)

Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutua
 
La financiación 2
La financiación 2La financiación 2
La financiación 2
 
La financiación
La financiaciónLa financiación
La financiación
 
Lenguaje cinematográfico
Lenguaje cinematográficoLenguaje cinematográfico
Lenguaje cinematográfico
 
Lenguaje cinematográfico
Lenguaje cinematográficoLenguaje cinematográfico
Lenguaje cinematográfico
 
Historia del video
Historia del videoHistoria del video
Historia del video
 
Historia del video
Historia del videoHistoria del video
Historia del video
 

Último

Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfandrea Varela
 
Clase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxClase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxVanessaPobletePoblet
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfsalazar1611ale
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadDiosymarSuarez
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfjuandavidbello432
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoThaisAymeeTacucheBen
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfalguien92
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECESTADISTICAHDIVINAPR
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docMerlyBrisetTorneroLu
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaJosAntonioFloresQuis
 
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfFolleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfPOLALAGUNADANIELA
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptxStiugaRoberturux
 
decoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESdecoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESMairaLasso1
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadratc070603hmcmrha7
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfitssmalexa
 
Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929FiorellaLaura2
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos documminipuw
 
Diapositiva de la ansiedad...para poder enfrentarlo
Diapositiva de la ansiedad...para poder enfrentarloDiapositiva de la ansiedad...para poder enfrentarlo
Diapositiva de la ansiedad...para poder enfrentarlojefeer060122
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxYasmilia
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfduf110205
 

Último (20)

Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
 
Clase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxClase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptx
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdf
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la Modernidad
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdf
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf triptico
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzada
 
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfFolleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
 
decoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESdecoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONES
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
 
Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos docum
 
Diapositiva de la ansiedad...para poder enfrentarlo
Diapositiva de la ansiedad...para poder enfrentarloDiapositiva de la ansiedad...para poder enfrentarlo
Diapositiva de la ansiedad...para poder enfrentarlo
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptx
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdf
 

Tatiana Sánchez 3

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL SEMIPRESENCIAL SÉPTIMO NIVEL TRABAJO DE SISTEMAS OPERATIVOS ALUMNA: TATIANA SÁNCHEZ. ING. DARIO MALDONADO TULCÁN, DICIEMBRE DEL 2011.
  • 2. SISTEMAS DE ARCHIVOS EN DIFERENTES SISTEMAS OPERATIVOS File System en Unix, Acceso a Archivos y Directorios, Confiabilidad y Rendimiento del Sistema de Archivos, Servidores de Archivos, Seguridad, Mecanismos de Protección. Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.[1] Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso. Aunque los discos rígidos pueden ser muy chicos, aún así contienen millones de bits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste es el propósito del sistema de archivos. Recuerde que un disco rígido se conforma de varios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricas escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes). El formateado lógico de un disco permite que se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que un sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco para almacenar y utilizar archivos. El sistema de archivos se basa en la administración de clústers, la unidad de disco más chica que el sistema operativo puede administrar.
  • 3. Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grande sea el tamaño del clúster, menores utilidades tendrá que administrar el sistema operativo... Por el otro lado, ya que un sistema operativo sólo sabe administrar unidades enteras de asignación (es decir que un archivo ocupa un número entero de clústers), cuantos más sectores haya por clúster, más espacio desperdiciado habrá. Por esta razón, la elección de un sistema de archivos es importante. Tipo de sistemas de archivos Sistemas de archivos de disco Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Sistemas de archivos de red Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo). Sistemas de archivos de propósito especial (Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc. Sistemas de archivos y sistema operativo En realidad, la elección de un sistema de archivos depende en primer lugar del sistema operativo que esté usando. Generalmente, cuanto más reciente sea el sistema operativo, mayor será el número de archivos que admita. Por esto, se necesita contar con FAT16 en DOS y en las primeras versiones de Windows 95. Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de archivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, se excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32 (o modificar el tamaño de la partición). Por debajo de este límite, se recomienda FAT16 para particiones con una capacidad menor a 500Mb. De lo contrario, es preferible usar FAT32.
  • 4. En el caso de Windows NT (hasta la versión 4) usted puede elegir entre el sistema FAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistema FAT. Actualmente, Microsoft recomienda el uso de una partición de tipo FAT pequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar el sistema desde un disquete DOS de arranque en caso de que ocurra una catástrofe, y el uso de una segunda partición para almacenar sus datos. En Windows NT5, hay muchas más opciones ya que acepta particiones FAT16, FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente (NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT. Por las mismas razones mencionadas anteriormente, aún puede elegir una partición del tipo FAT. Sistemas de archivos Windows XP El sistema de archivos utilizado por estos sistemas operativos comenzó siendo FAT16 o FAT “a secas”. La primera versión de Windows en incorporar soporte nativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativos basados en NT emplean los sistemas de archivos NTFS desde el origen y a partir de Windows 2000 se otorgó también soporte para FAT. Linux La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier tipo de información, desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML, … El sistema de archivos es la estructura que permite que Linux maneje los archivos que contiene. Unix El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspensión de las tareas de los usuarios. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos: - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras. - Paso de parámetros.
  • 5. - Sustitución textual de variables y Cadenas. - Comunicación bidireccional entre órdenes de shell. Acceso a un Archivo Los tipos de acceso más conocidos son:  Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder: o Saltar registros. o Leer en otro orden.  Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura: o Cada operación de lectura (read) da la posición en el archivo con la cual iniciar. o Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente. Confiabilidad del Sistema de Archivos Es necesario proteger la información alojada en el sistema de archivos, efectuando los resguardos correspondientes [23, Tanenbaum]. De esta manera se evitan las consecuencias generalmente catastróficas de la pérdida de los sistemas de archivos. Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc. Manejo de un bloque defectuoso: Se utilizan soluciones por hardware y por software. La solución en hardware:  Consiste en dedicar un sector del disco a la lista de bloques defectuosos.  Al inicializar el controlador por primera vez: o Lee la “lista de bloques defectuosos”. o Elige un bloque (o pista) de reserva para reemplazar los defectuosos. o Registra la asociación en la lista de bloques defectuosos. o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto.
  • 6. La solución en software:  Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.  Se los elimina de la “lista de bloques libres”.  Se crea un “archivo de bloques defectuosos”: o Esta constituido por los bloques defectuosos. o No debe ser leído ni escrito. o No se debe intentar obtener copias de respaldo de este archivo. Respaldos (copias de seguridad o de back-up): Es muy importante respaldar los archivos con frecuencia. Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rígidos). Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo, utilizándolas de a pares:  Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.  Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa. Otra estrategia es el vaciado por incrementos o respaldo incremental :  Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana), llamada copia total.  Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados.  Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados.  Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos. SERVIDOR DE ARCHIVOS Un servidor de archivos es un equipo de computo exclusivo para almacenar la información de todos los usuarios y grupos, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la
  • 7. privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades. Seguridad Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla El Ambiente de Seguridad Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos. Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. La frontera entre seguridad y mecanismos de protección no está bien definida. Dos de las más importantes facetas de la seguridad son:  La pérdida de datos.  Los intrusos. Algunas de las causas más comunes de la pérdida de datos son:  Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.  Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.  Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales. Respecto del problema de los intrusos, se los puede clasificar como:  Pasivos: solo desean leer archivos que no están autorizados a leer.  Activos: desean hacer cambios no autorizados a los datos. Para diseñar un sistema seguro contra intrusos:
  • 8. Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.  Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes:  Curiosidad casual de usuarios no técnicos.  Conocidos (técnicamente capacitados) husmeando.  Intentos deliberados por hacer dinero.  Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacía:  Protección de las personas respecto del mal uso de la información en contra de uno mismo.  Implica aspectos legales y morales. También debe señalarse la posibilidad del ataque del caballo de Troya:  Modificar un programa normal para que haga cosas adversas además de su función usual.  Arreglar las cosas para que la víctima utilice la versión modificada. Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet:  Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue descubierto y condenado).  Constaba de un programa arrancador y del gusano propiamente dicho.  Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail de Internet. Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones. Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.
  • 9. Mecanismos de Protección Dominios de Protección Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos):  Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección:  Existe una colección de objetos a los que puede tener acceso.  Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :  Los renglones son los dominios.  Las columnas son los objetos.  Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
  • 10. Modelos de Protección Las matrices de protección no son estáticas sino dinámicas. Se pueden identificar seis operaciones primitivas en la matriz de protección:  Crear objeto.  Eliminar objeto.  Crear dominio.  Eliminar dominio.  Insertar derecho.  Eliminar derecho. Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección. En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento; no determina lo que no está autorizado a realizar. La matriz es impuesta por el sistema. La autorización tiene que ver con la política de administración.