Está en la página 1de 22

Instituto Tecnolgico de Pinotepa

Materia: Sistemas Operativos


Unidades: IV,V y VI Administracin de entrada y salida Nocin de archivo real y virtual. Proteccin y seguridad.

Catedrtico: Carlos Jess Lpez Prez Elaborado por: Chistian Garca Vsquez

Diciembre -7- 2011

INDICE
Administracin de entrada y salida _________________________________________________________ 1 4.1 Dispositivos y manejadores de dispositivos (device drivers). __________________________________ 2 4.2 Mecanismos y funciones de los manejadores de dispositivos (device drivers). ___________________ 3 4.3 Estructuras de datos para manejo de dispositivos. _________________________________________ 3 4.4 Operaciones de Entrada /salida. ________________________________________________________ 4 5.1 Concepto. __________________________________________________________________________ 6 5.2 Nocin de archivo real y virtual. ________________________________________________________ 7 5.3 Componentes de un sistema de archivos. _________________________________________________ 7 5.4 Organizacin lgica y fsica. ___________________________________________________________ 8 5.5 Mecanismos de acceso a los archivos. __________________________________________________ 10 5.6 Manejo de espacio en memoria secundaria. _____________________________________________ 11 5.7 Modelo jerrquico. __________________________________________________________________ 12 5.8 Mecanismos de recuperacin en caso de falla.____________________________________________ 12 Proteccin y seguridad. _________________________________________________________________ 13 6.1 Concepto y objetivos de proteccin. ____________________________________________________ 13 6.2 Funciones del sistema de proteccin. ___________________________________________________ 14 6.3 Implantacin de matrices de acceso. ___________________________________________________ 14 6.4 Proteccin basada en el lenguaje. _________________________________________________ 15 6.5 Concepto de seguridad. ______________________________________________________________ 16 6.6 Clasificaciones de la seguridad. ________________________________________________________ 17 6.7 Validacin y amenazas al sistema. _____________________________________________________ 18 6.8 Cifrado. ___________________________________________________________________________ 19

Administracin de entrada y salida Las aplicaciones utilizan los dispositivos (devices) para realizar la I/O (entradasalida). Estos dispositivos son variados y trabajan de manera diferente: secuencialmente, rondn; transfieren datos asincrnicamente o sincrnicamente; pueden ser de slo lectura (read-nly) o lectura-escritura (read-write), etc. El sistema operativo debe permitir que las aplicaciones puedan utilizar esos dispositivos, proveyendo una interfaz que los presente de la manera ms simple posible. Los dispositivos son una de las partes ms lentas de un sistema de cmputo. Por lo tanto, el SO, debe manejar la situacin como para salvar esa diferencia de velocidad. La funcin de un SO en los sistemas de I/O, es manejar y controlar las operaciones y los Dispositivos de I/O.

4.1 Dispositivos y manejadores de dispositivos (device drivers). Los dispositivos externos trabajan a travs de los mdulos de E/S de un sistema informtico, por lo que se pueden clasificar en las siguientes 3 categoras: Dispositivos legibles por los humanos: Son aquellos que el usuario puede reconocer e interpretar, un ejemplo podra ser las terminales de video, el teclado, el monitor, y otros como el mouse o impresora. Dispositivos legibles por la maquina: Son los que sirven para comunicarse con los dispositivos electrnicos como discos, unidades de cinta, sensores controladores e impulsores. Dispositivos de comunicaciones: Sirven para comunicarse con dispositivos lejanos, Por ejemplo adaptadores de lneas digitales y modem. Existen muchas diferencias entre las clases de dispositivos que son de importancia dentro de las mismas clases, algunas de ellas se describen a continuacin: Velocidad de datos: Son las velocidades con en bps con que trabajan los dispositivos. Aplicaciones: Es la utilidad que tiene un dispositivos ya que influye en el software y en las polticas del sistema operativo y de apoyo, Por ejemplo un disco que almacena archivos necesita del soporte de un software de gestin de archivos. Complejidad de control: Esto es que nivel de complejidad que tienen los dispositivos, una impresora puede tener una interfaz de control relativamente simple, a un disco que es mucho ms complejo, el modulo de entrada/salida es el que se encarga de filtrar estas diferencia para comunicarse con el Sistema Operativo. Unidad de transferencia: Los datos se pueden transmitir como flujo de bytes o caracteres. Representacin de datos: Los dispositivos emplean diversos esquemas de codificacin de los datos, que incluye la diferencia de cdigos de caracteres y los convenios de paridad. Condiciones de error: Como nos representa o informa un dispositivos un error acerca de ellos, el rango disponible de respuesta varia de un dispositivo a otro.

4.2 Mecanismos y funciones de los manejadores de dispositivos (device drivers). El controlador es el componente ms importante desde el punto de vista del sistema operativo, ya que constituye la interfaz del dispositivo con el bus de la computadora y es el componente que se ve desde la CPU. El Sistema Operativo generalmente trabaja con el controlador y no con el dispositivo. Tcnicas de E/S E/S programada: El procesador emite una orden de E/S de parte de un proceso a un modulo de E/S; el proceso espera entonces a que termine la operacin, antes de seguir. E/S dirigida por interrupciones: El procesador emite una orden de E/S de parte de un proceso, continua la ejecucin de las instrucciones siguientes y el modulo de E/S lo interrumpe cuan do completa su trabajo. Las instrucciones siguientes pueden ser del mismo proceso, si no es necesario para este esperar la terminacin de E/S. en otro caso, el proceso se suspende a la espera de la interrupcin, mientras se realiza otro trabajo.

4.3 Estructuras de datos para manejo de dispositivos. Los procesos de usuario emiten peticiones de entrada/salida al sistema operativo. Cuando un proceso solicita una operacin de E/S, el sistema operativo prepara dicha operacin y bloquea al proceso hasta que se recibe una interrupcin del controlador del dispositivo indicando que la operacin est completa. Las peticiones se procesan de forma estructurada en las siguientes capas: Manejadores de interrupcin. Manejadores de dispositivos o drivers.
3

Software de EIS independiente de los dispositivos. Este software est formado por la parte de alto nivel de los manejadores, el gestor de cache, el gestor de bloques y el servidor de archivos. Interfaz del sistema operativo. Llamadas al sistema que usan las aplicaciones de usuario. El sistema operativo estructura el software de gestin de E/S de esta forma para ofrecer a los usuarios una serie de servicios de E/S independientes de los dispositivos. Esta independencia implica que deben emplearse los mismos servicios y operaciones de E/S para leer datos de un disquete, de un disco duro, de un CDROM o de un teclado. Manejadores de interrupcin. Los manejadores de interrupcin se encargan de tratar las interrupciones que generan los controla dores de dispositivos una vez que stos estn listos para la transferencia de datos o bien han ledo o escrito los datos de memoria principal en caso de acceso directo a memoria. Para tratar dicha interrupcin se ejecuta el correspondiente manejador de interrupcin cuyo efecto es el de salvar los registros, comunicar el evento al manejador del dispositivo y restaurar la ejecucin de un proceso (que no tiene por qu ser el interrumpido).

4.4 Operaciones de Entrada /salida. Tanto en la E/S programada como la basada en interrupciones, la UCP debe encargarse de la transferencia de datos una vez que sabe que hay datos disponibles en el controlador. Una mejora importante para incrementar la concurrencia entre la UCP y la E/S consiste en que el controlador del dispositivo se pueda encargar de efectuar la transferencia de datos, liberando de este trabajo a la UCP, e interrumpir a la UCP slo cuando haya terminado la operacin completa de EIS. Esta tcnica se denomina acceso directo a memoria (DMA, Directa Menor Access). Cuando se utiliza acceso directo a memoria, es el controlador el que se encarga directamente de transferir los datos entre el perifrico y la memoria principal, sin requerir intervencin alguna por parte del procesador. Esta tcnica funciona de la siguiente manera: cuando el procesador desea que se imprima un bloque de datos, enva una orden al controlador indicndole la siguiente informacin: Tipo de operacin: lectura o escritura. Perifrico involucrado en la operacin. La direccin de memoria desde la que se va a leer o a la que va a escribir directamente con el controlador de dispositivo (direccin). El nmero de bytes a transferir (contador).
4

Donde el campo Operacin corresponde al cdigo de operacin de las instrucciones mquinas normales. Especifica la operacin que debe realizar la CCW. La unidad de control decodifica este campo y enva las seales adecuadas de control al dispositivo. Existen varias operaciones, las ms importantes son las siguientes: Lectura: el canal transfiere a memoria principal un bloque de palabras de tamao especificado en el campo n de palabras, en orden ascendente de direcciones, empezando en la direccin especificada en el campo direccin del dato. Escritura: el canal transfiere datos de memoria principal al dispositivo. Las palabras se transfieren en el mismo orden que en la operacin de lectura. Control: se utiliza esta orden para enviar instrucciones especficas al dispositivo de E/S, como rebobinar una cinta magntica, etc. Bifurcacin: cumple en el programa de canal la misma funcin que una instruccin de salto en un programa normal. El canal ejecuta las CCW en secuencia, salvo cuando aparece una CCW de este tipo, que utiliza el campo direccin del dato como la direccin de la siguiente CCW a ejecutar.

5.1 Concepto.

Concepto 1: Son los algoritmos y estructuras lgicas utilizadas para poder acceder a la informacin que tenemos en el disco. Cada uno de los sistemas operativos crea estas estructuras y logaritmos de diferente manera independientemente del hardware. El desempeo de nuestro disco duro, la confiabilidad, seguridad, capacidad de expansin y la compatibilidad, estar en funcin de estas estructuras lgicas. Fat 12: Es el sistema de archivos de DOS, y es con el que formateamos los disquetes. Fue muy utilizado en las primeras PCs. Fat 16: Este sistema de archivos tenia muchas limitaciones, por ejemplo si el disco duro era mayor de 2 GB, era imposible particionales y no usaba nombre largos en los archivos, solo 8 caracteres. Fat 32: Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98, pero a medida que el tamao de los discos duros se incrementaba, surgieron nuevas limitaciones. Se llamo Fat32, por que utiliza nmeros de 32 bits para representar a los clusters en lugar de los 16 en los sistemas anteriores.

5.2 Nocin de archivo real y virtual. Archivo Virtual y Archivo Real Un archivo virtual (Fig. 3), es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se estn ejecutando dichos procesos. Estos archivos se crean durante la ejecucin de un sistema y los utiliza para el almacenamiento de informacin, intercambio y organizacin mientras se ejecuta el sistema (Fig. 5.2.2), su tamao es muy variable y terminan al detener la ejecucin del sistema, muchos de ellos son borrados, por ejemplo, los archivos *.tmp(Fig. 4) . Se le conoce como archivo virtual, aquel que contiene los datos generados por el usuario.

FIG. 3

FIG. 4

5.3 Componentes de un sistema de archivos. Lo conforman todas aquellas rutinas encargadas de administrar todos los aspectos relacionados con el manejo de Archivos. En UNIX se define un File System como un sistema de software dedicado a la creacin, destruccin, organizacin y lectura, escritura y control de acceso de los archivos, funcionalmente los componentes de un sistema de archivos son lenguajes de comandos, interpretador de comandos, manejador del almacenamiento secundario, sistema de entrada y salida y mecanismos de respaldo y recuperacin. En general, un Sistema de Archivos est compuesto por: Mtodos De Acceso, Administracin De Archivos, Administracin De Almacenamiento Secundario, Mecanismos De Integridad.

Mtodos De Acceso. Se ocupan de la manera en que se tendr acceso a la informacin almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc. Administracin De Archivos. Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, as como para hacer referencia a ellos. Administracin De Almacenamiento Secundario. Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario. En la siguiente figura se muestra un ejemplo de la administracin de espacio en un disco duro. Mecanismos De Integridad. Se ocupan de garantizar que no se corrompa la informacin de un archivo, de tal manera que solo la informacin que deba estar en el, se encuentre ah. Mecanismos de Organizacin Lgica. Contiene las diferentes rutinas y comandos a travs de los cuales el usuario podr estructurar sus archivos virtuales. Directorio de Identificadores. Convierte los identificadores simblicos de los archivos en identificadores internos, los cuales apuntarn a su descriptor o a una estructura que permite encontrar el archivo. Sistemas Tericos de Archivos. Su objetivo es el de activar y desactivar a travs de las rutinas de abrir y cerrar archivos y verifica el modo de acceso. Mecanismos de Organizacin Fsica. Traslada las direcciones lgicas en direcciones fsicas correspondientes a las estructuras de memoria secundaria y los buffers en memoria principal necesarios para la transferencia de datos. Mecanismos de E/S. Por cada peticin de acceso al archivo real, este mecanismo genera la secuencia de operaciones elementales de entrada y salida que se necesita. SCHEDULING E/S. En este nivel es donde se tiene el nmero de peticiones pendientes as como de las que se estn realizando y lleva el control y asignacin de tiempo de CPU a las diferentes peticiones de E/S.

5.4 Organizacin lgica y fsica. El sistema de archivos est relacionado especialmente con la administracin del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco.
8

Una forma de organizacin de un sistema de archivos puede ser la siguiente:


Se utiliza una raz para indicar en qu parte del disco comienza el directorio raz . El directorio raz apunta a los directorios de usuarios. Un directorio de usuario contiene una entrada para cada uno de los archivos del usuario. Cada entrada de archivo apunta al lugar del disco donde est almacenado el archivo referenciado.

Esta forma de organizacin se muestra en la Fig. 5 Los nombres de archivos solo necesitan ser nicos dentro de un directorio de usuario dado. El nombre del sistema para un archivo dado debe ser nico para el sistema de archivos. En sistemas de archivo jerrquicos el nombre del sistema para un archivo suele estar formado como el nombre de la trayectoria del directorio raz al archivo.

FIG.5

5.5 Mecanismos de acceso a los archivos.

Existen varios mecanismos para acceder los archivos: Directorios, descriptores de archivos, mecanismos de control de acceso y procedimientos para abrir y cerrar archivos. Descriptores de archivos. El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene informacin que el sistema necesita para administrar un archivo. Es una estructura muy dependiente del sistema. Puede incluir la siguiente informacin:

Nombre simblico del archivo. Localizacin del archivo en el almacenamiento secundario. Organizacin del archivo (mtodo de organizacin y acceso). Tipo de dispositivo. Datos de control de acceso. Tipo (archivo de datos, programa objeto, programa fuente, etc.). Disposicin (permanente contra temporal). Fecha y tiempo de creacin. Fecha de destruccin. Fecha de la ltima modificacin. Suma de las actividades de acceso (nmero de lecturas, por ejemplo). Mecanismo de control de acceso.

Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rpido acceso en llamadas posteriores. Clase (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.

10

5.6 Manejo de espacio en memoria secundaria. El sistema de archivos se ocupa primordialmente de administrar el espacio de almacenamiento secundario, sobre todo el espacio en disco. El manejo del espacio libre en disco se lleva a cabo de la siguiente manera: * Vector de bits * Lista ligada (lista libre) * Por conteo (agrupacin) Vector de bits El espacio libre en disco es frecuentemente implementado como un mapa de bits, donde cada sector es representado por un bit y si el sector es libre el bit es cero de lo contrario est asignado. Lista ligada Existe una cabecera en la que se tiene la direccin del primer sector vacio, ese sector a su vez, tiene un apuntador al siguiente sector, y as sucesivamente hasta que se encuentre una marca indicando que ya no hay espacio libre. Por conteo Aqu, por cada conjunto de sectores contiguos que estn vacios, se tiene por cada apuntador, un nmero de inicio y el tamao del grupo de sectores vacios. Mtodos de asignacin de espacio en disco Un mtodo de asignacin de espacio en disco determina la manera en que un Sistema Operativo controla los lugares del disco ocupados por cada archivo de datos. * Contigua * Ligada * Indexada

11

5.7 Modelo jerrquico. Un modelo de datos jerrquico es un modelo de datos en el cual los datos son organizados en una estructura parecida a un rbol. La estructura permite a la informacin que repite y usa relaciones padre/Hijo: cada padre puede tener muchos hijos pero cada hijo slo tiene un padre. Todos los atributos de un registro especfico son catalogados bajo un tipo de entidad. Ejemplo de un Modelo Jerrquico: En una base de datos, un tipo de entidad es el equivalente de una tabla; cada registro individual es representado como una fila y un atributo como una columna. Los tipos de entidad son relacionados el uno con el otro usando 1: Trazar un mapa de n, tambin conocido como relacin de uno a varios. El ejemplo ms aprobado de base de datos jerrquica modela es un IMS diseado por la IBM.

5.8 Mecanismos de recuperacin en caso de falla. Recuperacin Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe tener. Se cuidado para que los fallos del sistema no provoquen una prdida de datos o una incoherencia en los mismos. Comprobacin de coherencia. Como hemos explicado en la Seccin 11.3, parte de la informacin de directorios se almacena en la memoria principal (o en cach) para acelerar el acceso. La informacin de directorios en11a memoria principal est, generalmente, ms actualizada que la correspondiente informacin en el disco, porque la informacin de directorios almacenada en cach no se escribe necesariamente en el disco nada ms producirse la actualizacin. Considere, entonces, el posible ejemplo de un fallo de la computadora. El contenido de la cach y de los bferes, as como de las operaciones de E/S que se estuvieran realizando en ese momento, pueden perderse, y con l se perdern los cambios realizados en los directorios correspondientes a los archivos abiertos. Dicho suceso puede dejar el sistema de archivos en un estado incoherente. El estado real de algunos archivos no ser el que se describe en la estructura de directorios. Con frecuencia, suele ejecutarse un programa especial durante el reinicio para comprobar las posibles incoherencias del disco y corregidas.
12

Proteccin y seguridad. 6.1 Concepto y objetivos de proteccin. La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: Mecanismo con que elementos (hardware y/o software) se realiza la proteccin. Poltica es el conjunto de decisiones que se toman para especificar cmo se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, A lo largo del tiempo.
13

La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados. 6.2 Funciones del sistema de proteccin. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismos y Polticas El sistema de proteccin tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacin de polticas de los mecanismos. Los mecanismos determinan como algo se har. Las polticas deciden que se har'. La separacin es importante para la flexibilidad del sistema. 6.3 Implantacin de matrices de acceso. Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser:
14

Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:


Acceso de lectura. Acceso de escritura. Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:


Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Dominios de proteccin Un sistema de cmputos contiene muchos objetos que necesitan proteccin. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semforos.

6.4 Proteccin basada en el lenguaje. Menciona Silberschantz. (1999). Que las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicacin contra intervenciones o errores.
15

Silberschantz. (1999). Menciona que este enfoque tiene varia ventajas importantes: 1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. 4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos.

6.5 Concepto de seguridad. Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse de medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas. 2. Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse motivados para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). Tambin pueden ser engaados para permitir el acceso de otros, mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado en las tcnicas de ingeniera social es el denominado pichinga; con este tipo de ataque, un correo electrnico o pagina web de aspecto autentico llevan a engao a un usuario para que introduzca informacin confidencial. Otra tcnica comnmente utilizada es el anlisis de desperdicios, un trmino autorizado a la computadora. 3. Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera
16

de control puede llegar a constituir un ataque accidental de denegacin de servicio. Asimismo, una cierta consulta a un servicio podra conducir a la revelacin de contraseas o un desbordamiento de la pila podra permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita. 4. Red. Son muchos los datos en los modernos sistemas informticos que viajen a travs de lneas arrendadas privadas, de lneas compartidas como Internet, de conexiones inalmbricas o de lneas de acceso telefnico.

6.6 Clasificaciones de la seguridad. La seguridad interna est relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Externa La seguridad externa consiste en:

Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


Proteccin contra desastres (como inundaciones, incendios, etc.). Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo. Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica: o Tarjetas de identificacin. o Sistemas de huellas digitales. o Identificacin por medio de la voz.
17

Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina que acceso se permite y a quien. La clasificacin divide el problema en sus problemas:

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

6.7 Validacin y amenazas al sistema. Definicin.- Un programa indudablemente til e inocente que contiene codigos escondidos que permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya. Se denomina troyano (o caballo de Troya, traduccion mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la maquina anfitriona. Un troyano no es de por s, un virus, aun cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo. Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
18

Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legitimo de la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible.

6.8 Cifrado. Existen muchas defensas frente a los ataques informticos, que abarcan toda la gama que va desde la metodologa a la tecnologa. La herramienta de carcter ms general que esta a disposicin de los usuarios y de los diseadores de sistemas es la criptografa. En esta seccin vamos a explicar algunos detalles acerca de la criptografa y de su uso en el campo de la seguridad informtica. En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situacin es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicacin ha enviado esos bits. De forma similar, la propia computadora enva bits hacia la red sin tener ninguna forma de determinar quin puede llegar a recibirlos. Comunmente, se utilizan las direcciones de red para inferir los emisores y receptores potenciales de los mensajes que circulan por la red. Los paquetes de red llegan con una direccin de origen, como por ejemplo una direccin IP. Y cuando una computadora enva mensajes, indica quinen es el receptor pretendido del mismo especificando una direccin de destino. Sin embargo, para aquellas aplicaciones en que la seguridad tenga importancia, correramos el riesgo de meternos en problemas si asumiramos que la direccin de origen o de destino de un paquete permite determinar con fiabilidad quien ha enviado o recibido dicho paquete. Una computadora maliciosa podra enviar un mensaje con una direccin de origen falsificada y, asimismo, otras muchas computadoras distintas de la especificada por la direccin de destino podran (y normalmente hacen) recibir un paquete.

19

Referencias
http://www.youtube.com/watch?v=o8VC9OVaqRQ

http://www.buenastareas.com/ensayos/Unidad-Iv-Sistemas-Operativos/996373.html

Sistemas operativos modernos 2da edicin Escrito por Andrew S. Tanenbaum. Pag 328
http://www.slideshare.net/Theboops/unidad-5-sistema-operativo-2578993 http://unidad5-6deso-pimienta.blogspot.com/2008/11/unidad-5-sistemas-de-archivos.html

20

También podría gustarte