1. Mecanismo de configuração de kernel
Examinamos agora mais detalhadamente as camadas individuais de software que
compõem a arquitetura do sistema. O objetivo do kernel é tornar programas e aplicativos
mais acessíveis e prático para nos na hora do uso, mesmo com a interface de alguns
programas e suas bibliotecas tem sido padronizada como por exemplo no sistema
operacional kernel UNIX e a seguir as suas camadas mais comuns:
Gerenciamento de processos
Um módulo executável com multitarefas, contendo os processos separados sendo
executados no computador quando ligado, seja conhecível ou não, e contendo recursos
de cada um deles para a sua funcionalidade, também interagem com comunicação de
processos que permitem a transferirem processos entre si e também dados dos arquivos
dinâmicos de memória e espaços de endereçamento.
Gerenciamento de Memória
Responsável por garantir que cada programa tenha os recursos que são necessários
para o seu uso, pela alocação de um bloco de memória que um programa precisa e o
gerenciador o disponibiliza e também faz do mesmo uma reciclagem quando um bloco
de memória foi alocado, mas os dados não foram requisitados por um determinado
número de ciclos ou não há nenhum tipo de referência
a este bloco pelo programa, esse bloco é liberado e
pode ser reutilizado para outra requisição.
Como os dados são armazenados em forma de arquivos e a maneira com que os
arquivos são manipulados dentro de um disco ou um dispositivo, seria brevemente dentro
de um sistema de memória em massa. E quando é necessário fazer uma formatação ou
Sistema de Arquivos
2. partição no disco ou dispositivo usa-se então um sistema de arquivos para concluir esse
processo antes de você armazenar dados e qualquer arquivos neles.
Protocolo de Redes
Protocolos são a mesma língua de regras, códigos com padrões que os computadores
usam para comunicar entre si. É através dos protocolos que é possível a comunicação
entre um ou mais computadores. Sejam de diferentes sistemas operacionais ou não,
sendo uma das funções é pegar os dados que serão transmitidos pela rede, dividir em
pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de
endereçamento que informam a origem e o destino do pacote. É através do protocolo
que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca
de informações são sistematizadas. No caso usaria para realizar a comunicação entre o
contexto do usuário e o subsistema de rede, e comunicação entre as diversas camadas
facilitando o desenvolvimento de novas aplicações. Como por exemplo struct proto, uma
estrutura de ponteiros para as funções do protocolo que fazem a ligação entre a camada.
Camada Hardware
Quando o computador é ligado o firmware configura o hardware e é carregado um
ou mais programas de inicialização dependendo do auxílio necessário, para a execução e
ativação do kernel. E há descrição desses eventos no manual dos sistemas operacionais
como o Linux, FreeBSD e Solaris, porem em cada um se age de uma maneira diferente,
como por exemplo cada um contendo um comando especifico que dão acesso a
informação de leitura/gravação dos parâmetros que são utilizados para a configuração do
kernel e mais alguns dados. Esses programas de inicialização são necessários para através
de parâmetros configurar o kernel, mas só é uma parte do ciclo todo.
Alguns módulos mais comuns do kernel são utilizados a partir das camadas para
implementar a funcionalidade deles e seus subsistemas que cada uma contém.
Protegendo informações forenses com níveis de segurança do kernel
Há especificações no kernel que afetam a segurança de um sistema, e, portanto,
há nele um recurso suplementar para aumentar a segurança a qualquer momento, como
por exemplo no Linux através do comando sysctl e tem também o comando init caso
deseje reduzir o nível de segurança, porque quando aumentado o seu desempenho de
funcionalidade do kernel reduz. Dependendo do sistema operacional pode haver opções
adicionais para a segurança com detalhes mais específicos e precisos.
Esses Recursos são muito importantes para a proteção de informações forenses,
protege contra arquivos indesejados que tentam qualquer alteração e renomeação de
3. outros arquivos executados pelo kernel, protege também o acesso deles no dispositivo e
memória. Previne falhas de programas que pode afetar negativamente o outro, impedi
processos de acessar informações sem que lhes seja dada a devida permissão. O controle
de acesso impõe uma política, portanto essa política pode ser altera por um processo
autorizado de execução do kernel, e por isso níveis de segurança não são impenetráveis,
mas adicionam uma barreira contra o comprometimento de que nada pode ser apenas
implementado através do controle de acesso.
Ferramentas de status de processo de sistema típicas
No sistema operacional UNIX tem ferramentas próprias de monitoramento dos
processos de sistemas, essas ferramentas são bastante importantes, pois através delas você
examina status de rede, de processos, entrada/saída no computador que detectam por esse
meio invasores em arquivos, processos, conexões de redes e as atividades feitas ali.