Está en la página 1de 5

ARCHIVOS

Los archivos tambin denominados ficheros (file); es una coleccin de informacin (datos relacionados entre s), localizada o almacenada como una unidad en alguna parte de la computadora. Los archivos son el conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo tratamiento; como soporte material de estas informaciones. Los archivos como coleccin de datos sirven para la entrada y salida a la computadora y son manejados con programas. En los archivos no se requiere de un tamao predeterminado; esto significa que se pueden hacer archivos de datos ms grandes o pequeos, segn se necesiten. Cada archivo es referenciado por su identificador (su nombre.).

Organizacin Y Mtodos De Acceso


La Organizacin de un Archivo es la coleccin de registros lgicos en el archivo y la percepcin que tiene el usuario programador de aplicaciones acerca de la disposicin lgica de los registros almacenados en el archivo; una organizacin de archivo soporta algn(os) mtodo de acceso mediante el cual estos registros pueden ser accedidos. Organizacin Secuencial El trmino organizacin secuencial implica que lgicamente los registros del archivo estn almacenados consecutivamente; es en forma adyacente, en el orden en que el usuario final los percibe. En particular se puede hacer una distincin entre archivos secuenciales ordenados y archivos secuenciales desordenados. organizacin de archivo secuencial ordenada almacena los registros lgicos secuencialmente pero en orden creciente (o decreciente) de acuerdo con los valores de alguna de sus claves. organizacin de archivo secuencial no ordenada almacena los registros lgicos consecutivamente pero sin un orden especfico. La organizacin secuencial es la organizacin de archivo ms comn. Los registros son almacenados uno tras otro en orden de llegada. Para acceder un registro determinado se deben leer todos los registros que estn almacenados

antes de ste. Cuando el orden secuencial coincide con el orden fsico se dice que existe un orden serial. Organizacin de Archivos Relativos En un archivo relativo existe una relacin predecible entre la clave utilizada para identificar al registro en particular y la localizacin del registro dentro del archivo. El ordenamiento lgico de los registros no necesita tener ninguna relacin con su secuencia fsica. Los registros no necesariamente aparecen fsicamente ordenados de acuerdo con el valor de sus llaves. Cuando un archivo relativo se establece debe definirse una relacin que ser utilizada para obtener una direccin fsica a travs de un valor de clave. Esta relacin es llamada funcin de mapeo (tambin conocida como transformacin KTA, Key-To-Address). R (Valor de Clave) -> Direccin Mtodos De Acceso Se refiere al mtodo utilizado para acceder a los registros de un archivo prescindiendo de su organizacin. Existen distintas formas de acceder a los datos: Secuenciales; los registros se leen desde el principio hasta el final del archivo, de tal forma que para leer un registro se leen todos los que preceden. Directo; cada registro puede leerse / escribirse de forma directa solo con expresar su direccin en el fichero por l numero relativo del registro o por transformaciones de la clave de registro en l numero relativo del registro a acceder. Por ndice; se accede indirectamente a los registros por su clave, mediante consulta secuenciales a una tabla que contiene la clave y la direccin relativa de cada registro, y posterior acceso directo al registro. Dinmico; es cuando se accede a los archivos en cualquier de los modos anteriormente citados. La eleccin del mtodo est directamente relacionada con la estructura de los registros del archivo y del soporte utilizado

Proteccin De Archivos
Muchos sistemas informticos modernos proporcionan mtodos para proteger los archivos frente a daos accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quin puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos tambin se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulacin no autorizada o destruccin de la informacin de los archivos, y mantienen la informacin privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos. Otro mecanismo de proteccin implementado en muchas computadoras es una marca de slo lectura. Cuando esta marca est activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es til para informacin crtica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informtico. Algunos sistemas incluyen tambin una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informtico para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

SEGURIDAD DE LOS SISTEMAS OPERATIVOS


Seguridad Interna y Externa La seguridad interna est relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa est compuesta por la seguridad fsica y la seguridad operacional. La seguridad fsica incluye la proteccin contra desastres (como inundaciones, incendios, etc.) y proteccin contra intrusos. Controles de acceso Los derechos de acceso definen qu acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen informacin, pueden ser fsicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades.

Los derechos de accesos ms comunes son: acceso de lectura, acceso de escritura y acceso de ejecucin Sistema de privacidad criptogrfico En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legtimo, la transmisin ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptacin que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepcin el texto cifrado pasa a una unidad de descripcin que regenera el texto.

Objetivos De La Proteccin
Objetivos de la Proteccin Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso slo pueda acceder a los recursos especificados, y slo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: con qu elementos (hardware y/o software) se realiza la proteccin.o Mecanismo Poltica es el conjunto de decisiones que se toman para especificar cmo se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.

Estructuras Dinmicas De La Proteccin


Las matrices de acceso en las que no cambian los derechos en cada dominio durante su ejecucin, son un ejemplo de Estructuras de Proteccin Estticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la proteccin, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de proteccin dinmica. En este caso continuaremos considerando las matrices de acceso, aunque en su versin dinmica. Bsicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control. Derecho De Acceso Copia. Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestin. O sea, este derecho genera copias en columnas. Se podra hablar de 3 variantes del derecho "copia": Copia Limitada, Copia Completa, Translacin. Copia Limitada. La copia no incluye el derecho "Copia", con lo que no se podrn hacer copias sucesivas del derecho. Se puede indicar con el signo (+). Copia Completa. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*). Translacin. El derecho en cuestin junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma bsica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?). Derecho De Acceso Cambio. Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operacin cambio acta sobre dominios, o sea, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se debern incluir los dominios como objetos adicionales en la matriz de acceso.

También podría gustarte