Está en la página 1de 22

Los

mecanismos

de

proteccin

del

procesador se basan en los niveles de ejecucin del

mismo.
En nivel de ejecucin de ncleo se pueden ejecutar todas las instrucciones de mquina y se pueden acceder a todos los registros y a la totalidad de los mapas de memoria y de E/S.

Uno de los objetivos prioritarios de proteccin


son los perifricos lo cual impide que puedan acceder a la informacin almacenada por otros usuarios en esos perifricos. Por esta razn, toda la E/S es accesible solamente en nivel de ncleo, nivel que

debe estar reservado al sistema operativo.

Deben evitar que un programa en ejecucin direccione posiciones de memoria que no le hayan

sido asignadas por el sistema operativo.


Una solucin empleada en algunas mquinas que no tienen memoria virtual consiste en incluir una pareja de registros valla (lmite y base).

En los sistemas con memoria virtual existen dos mecanismos de proteccin de memoria:

1.- En nivel de usuario el procesador no permite


acceder ms que a una parte del mapa de

memoria.
2.- Consiste en dotar al procesador de un registro RIED y especifica los espacios de memoria asignados por el sistema operativo a ese programa.

Dominios de Proteccin: Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de memoria, unidades de disco, terminales,

impresoras, procesos, archivos, bases de datos, etc.


Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre l. Un dominio es un conjunto de parejas (objeto, derechos): Cada pareja determina: Un objeto. Un subconjunto de las operaciones que se pueden llevar a cabo en l.

Las matrices de proteccin son muy grandes y con muchos lugares vacos: Desperdician espacio de almacenamiento. Existen mtodos prcticos que almacenan solo los elementos no vacos por filas o por columnas. La lista de control de acceso (ACL: access control list ): Asocia a cada objeto una lista ordenada con: Todos los dominios que pueden tener acceso al objeto. La forma de dicho acceso (ej: lectura (r), grabacin (w), ejecucin (x)). Una forma de implementar las ACL consiste en: Asignar tres bits (r, w, x) para cada archivo, para: El propietario, el grupo del propietario y los dems usuarios. Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento: Permite prohibir accesos antes permitidos.

La matriz de proteccin tambin puede dividirse por renglones, a la cual se le asocia una lista de objetos (denominada lista de posibilidades) lo cuales tienen: Un campo tipo: Indica el tipo del objeto. Un campo derechos: Mapa de bits que indica las operaciones bsicas permitidas en este tipo de objeto. Un campo objeto: Apuntador al propio objeto (por ej.: su nmero de nodo-i).

Arquitectura marcada Lista de posibilidades dentro del S. O. Lista de posibilidades cifrada dentro del espacio del usuario. Copiar posibilidad.

Copiar objeto.
Eliminar posibilidad. Destruir objeto.

Las matrices de proteccin no son estticas sino dinmicas. Se pueden identificar seis operaciones primitivas en la matriz de proteccin:

Crear objeto.
Eliminar objeto. Crear dominio. Eliminar dominio. Insertar derecho.

Eliminar derecho.

Dependiendo del usuario se le permite el acceso,

la clasificacin puede ser:


Propietario.

Usuario especificado.
Grupo o proyecto.

Pblico.

La destruccin de la informacin, ya sea accidental o intencional, es una realidad y tiene distintas causas:

Fallas de hardware y de software.


Fenmenos meteorolgicos atmosfricos.

Fallas en el suministro de energa.


Incendios e inundaciones. Robos, vandalismo (incluso terrorismo).

Una tcnica muy usada para asegurar la


disponibilidad de los datos es realizar respaldos peridicos Otra tcnica es pasar todas las transacciones a un archivo, copindolas en otro disco

Tambin

existe

la

posibilidad

del

respaldo

incremental

Los archivos y directorios se mantienen tanto en

memoria principal como en disco, y debe tenerse cuidado


para que los fallos del sistema no provoquen una prdida de datos o una incoherencia en los mismos.

Es necesario proteger la informacin alojada en el


sistema de archivos, efectuando los resguardos correspondientes. Las prdidas se pueden deber a problemas de hardware, software, hechos externos, etc.

Se utilizan soluciones por hardware y por software.

La Solucin en Hardware:
Consiste en dedicar un sector del disco a la lista de bloques defectuosos La Solucin en Software: Requiere que el usuario o el sistema de archivos

construyan un archivo con todos los bloques


defectuosos.

Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rgidos). Una estrategia de respaldo consiste en dividir los discos en reas de datos y reas de respaldo , utilizndolas de a pares.

Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos despus. Si el sistema falla antes de escribir en los

bloques modificados, el sistema de archivos puede


quedar en un estado inconsistente.

La mayora de los sistemas dispone de un programa utilitario que verifica la consistencia del

sistema de archivos:

Se puede ejecutar al arranque del sistema Puede activarse en todos o alguno de los discos. Verifican el sistema de directorios y/o de

bibliotecas.

Generalmente los utilitarios utilizan dos tablas: Tabla de bloques en uso. Tabla de bloques libres.

Cada bloque debe estar referenciado en una


de ellas.

Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltante. Tambin podra detectarse la situacin de falla debida a un bloque referenciado dos veces en la

tabla de bloques libres.


El mismo bloque de datos aparezca referenciado dos o ms veces en la tabla de bloques en uso Que un bloque est en la tabla de bloques en uso y en la tabla de bloques libres

Carretero Prez, Jess, Etal. (2001). SISTEMAS OPERATIVOS. Una visin aplicada. 1 Edicin. Editorial McGraw-Hill.

Magister David Luis. (2001). SISTEMAS OPERATIVOS.


Stallings William. (1997). SISTEMAS OPERATIVOS. 2 Edicin. Editorial Pretince Hall, Inc. Silberschatz Abraham, Etal. (2006). FUNDAMENTOS DE SISTEMAS OPERATIVOS. 7 Edicin. Editorial McGraw-Hill Tanenbaum Andrew S. Etal. (1998). SISTEMAS OPERATIVOS. Diseo e Implementacin. 2 Edicin. Editorial Pretince Hall, Inc.

También podría gustarte