Documentos de Académico
Documentos de Profesional
Documentos de Cultura
mecanismos
de
proteccin
del
mismo.
En nivel de ejecucin de ncleo se pueden ejecutar todas las instrucciones de mquina y se pueden acceder a todos los registros y a la totalidad de los mapas de memoria y de E/S.
Deben evitar que un programa en ejecucin direccione posiciones de memoria que no le hayan
En los sistemas con memoria virtual existen dos mecanismos de proteccin de memoria:
memoria.
2.- Consiste en dotar al procesador de un registro RIED y especifica los espacios de memoria asignados por el sistema operativo a ese programa.
Dominios de Proteccin: Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de memoria, unidades de disco, terminales,
Las matrices de proteccin son muy grandes y con muchos lugares vacos: Desperdician espacio de almacenamiento. Existen mtodos prcticos que almacenan solo los elementos no vacos por filas o por columnas. La lista de control de acceso (ACL: access control list ): Asocia a cada objeto una lista ordenada con: Todos los dominios que pueden tener acceso al objeto. La forma de dicho acceso (ej: lectura (r), grabacin (w), ejecucin (x)). Una forma de implementar las ACL consiste en: Asignar tres bits (r, w, x) para cada archivo, para: El propietario, el grupo del propietario y los dems usuarios. Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento: Permite prohibir accesos antes permitidos.
La matriz de proteccin tambin puede dividirse por renglones, a la cual se le asocia una lista de objetos (denominada lista de posibilidades) lo cuales tienen: Un campo tipo: Indica el tipo del objeto. Un campo derechos: Mapa de bits que indica las operaciones bsicas permitidas en este tipo de objeto. Un campo objeto: Apuntador al propio objeto (por ej.: su nmero de nodo-i).
Arquitectura marcada Lista de posibilidades dentro del S. O. Lista de posibilidades cifrada dentro del espacio del usuario. Copiar posibilidad.
Copiar objeto.
Eliminar posibilidad. Destruir objeto.
Las matrices de proteccin no son estticas sino dinmicas. Se pueden identificar seis operaciones primitivas en la matriz de proteccin:
Crear objeto.
Eliminar objeto. Crear dominio. Eliminar dominio. Insertar derecho.
Eliminar derecho.
Usuario especificado.
Grupo o proyecto.
Pblico.
La destruccin de la informacin, ya sea accidental o intencional, es una realidad y tiene distintas causas:
Tambin
existe
la
posibilidad
del
respaldo
incremental
La Solucin en Hardware:
Consiste en dedicar un sector del disco a la lista de bloques defectuosos La Solucin en Software: Requiere que el usuario o el sistema de archivos
Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rgidos). Una estrategia de respaldo consiste en dividir los discos en reas de datos y reas de respaldo , utilizndolas de a pares.
Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos despus. Si el sistema falla antes de escribir en los
La mayora de los sistemas dispone de un programa utilitario que verifica la consistencia del
sistema de archivos:
Se puede ejecutar al arranque del sistema Puede activarse en todos o alguno de los discos. Verifican el sistema de directorios y/o de
bibliotecas.
Generalmente los utilitarios utilizan dos tablas: Tabla de bloques en uso. Tabla de bloques libres.
Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltante. Tambin podra detectarse la situacin de falla debida a un bloque referenciado dos veces en la
Carretero Prez, Jess, Etal. (2001). SISTEMAS OPERATIVOS. Una visin aplicada. 1 Edicin. Editorial McGraw-Hill.