Archivos Flashcards
Proporciona las abstracciones de recursos típicamente asociadas con el almacenamiento secundario. Además, permite a los usuarios crear colecciones de datos, llamadas ficheros, con propiedades deseables
Sistema de archivos
Los archivos (ficheros) se almacenan en discos u otro almacenamiento secundario y no desaparece cuando un usuario se desconecta. Esta propiedad de archivos es:
Existencia a largo plazo
Los archivos tienen nombres y pueden tener permiso de acceso asociados que permitan controlar la compartición. Esta propiedad de archivos es:
Compatible entre procesos
Algunas operaciones típicas que se pueden realizar sobre los archivos son las siguientes:
Crear, Borrar, Abrir, Cerrar , Leer, Escribir
Son los 4 aspectos a considerar para el compromiso entre la eficiencia desde el punto de vista de un único archivo y la eficiencia del sistema completo.
1.- La contigüidad del espacio incrementa el rendimiento
2.- Utilizar un gran número de porciones pequeñas incrementa el tamaño de las tablas.
3.- Utilizar porciones de tamaño fijo simplifica la reasignación de espacio.
4.- Utilizar porciones de tamaño variable o pequeñas de tamaño fijo minimiza el espacio malgastado.
La manera en que se estructuran, denominan, abren, utilizan, protegen, implementan y administran los archivos son tópicos fundamentales en
el diseño de sistemas operativos
Método de asignación de ficheros , asignación contigua
se asigna un único conjunto de bloques en tiempo de creación de los ficheros.
Asignación de ficheros que típicamente se realiza a nivel de bloques individuales. Cada bloque contiene un puntero al siguiente bloque en la cadena.
Asignación encadenada
En este caso de asignación de ficheros, la tabla de asignación de ficheros contiene un índice separado de un nivel por cada fichero, el índice tiene una entrada por cada porción asignada a l fichero.
La asignación indexada
Organización de ficheros
es la estructura lógica de los registros determinados por la forma en la que se acceden.
Hay cinco organizaciones fundamentales. en la organización de ficheros:
la pila, El fichero secuencial, El fichero secuencial indexado, El fichero indexado, El fichero de acceso directo o hash.
El aspecto de compartición de archivos de derechos de acceso se refiere a:
El sistema de ficheros debería proporcionar una herramienta flexible para permitir la compartición de ficheros extensiva entre los usuarios
RAID
Cuando se usan múltiples discos, es un vector de discos redundantes.
El derecho de acceso de archivo Conocimiento, es aquel en el que:
El usuario puede determinar si el fichero existe y quién es su propietario. El usuario entonces es capaz de solicitar al propietario derechos de acceso adicionales.
El derecho de acceso de archivo Ejecución, es aquel en el que:
El usuario puede cargar y ejecutar un programa, pero no copiarlo.
El derecho de acceso de archivo Lectura, es aquel en el que:
El usuario puede leer el fichero para cualquier propósito, incluyendo copia y ejecución. Algunos sistemas son capaces de forzar una distinción entre ver y copiar.
El derecho de acceso de archivo Adición, es aquel en el que:
El usuario puede añadir datos al fichero, frecuentemente solo al final, pero no puede modificar o borrar cualquiera de los contenidos del fichero. Este derecho es útil para recolectar datos de varias fuentes.
El derecho de acceso de archivo Actualización, es aquel en el que:
El usuario puede modificar, borrar o añadir datos al fichero. Esto normalmente Incluye escribir el fichero al inicio, reescribirlo completa o parcialmente y borrar todos o una porción de los datos.
El acceso simultaneo es:
Cuando se garantiza acceso de adición o actualización de un fichero a más de un usuario, el sistema operativo o sistema de gestión de ficheros debe forzar una disciplina.
Se pueden proporcionar diferentes accesos a distintas clases de usuarios:
Usuario específico, grupos de usuarios,, todos
Le eficacia es importante en el diseño de modulo de E/S, por:
es importante debido a que las operaciones de E/S usualmente significan un cuello de botella en un computador. La mayoría de los dispositivos de E/S son sumamente lentos comparados con la memoria principal y el procesador.
La generalidad en el diseño de modulo de E/S se refeire a:
en aras de la simplicidad y la eliminación de errores, es deseable manejar todos los dispositivos de una manera uniforme.
La filosofía jerárquica se basa en
que las funciones del sistema operativo deberán estar separadas dependiendo de su complejidad, su escala de tiempo característica y su nivel de abstracción. Esta estrategia conduce a una organización del sistema operativo en una serie de niveles.
Esta técnica se conoce como E/S con buffers.
Para evitar las sobrecargas e ineficiencias, a veces es conveniente realizar la transferencia de entrada antes de que se hagan las peticiones correspondientes y llevar a cabo las transferencias de salida un cierto tiempo después de que se haya hecho la petición.
Un dispositivo orientado a bloques
almacena la información en bloques que son usualmente de tamaño fijo realizándose la transferencia de bloque en bloque. Por ejemplo, los discos y cintas
Un dispositivo orientado a caracteres
transmite solo un Bit o solo un Byte a la vez, sin estructura de bloques. Las impresoras, puertos de comunicación, mouse, la mayoría de los dispositivos de almacenamiento secundario.
Buffer único
Un buffer en el que se almacenan los datos leídos/escritos del/al dispositivo.
Permite sacar al proceso de memoria.
Permite realizar lectura/escritura anticipada.
Buffer doble
Se usan dos buffers.
Permite leer/escribir de un buffer mientras el SO escribe/lee en el otro.
Buffer circular:
Se usan más de dos buffers.
Modelo productor/consumidor con buffer acotado.
Por lo general se usa como una cola circular
El uso de buffers es una técnica que:
amortigua los picos en la demanda de E/S. S
el manejador de dispositivos
proporciona una interfaz de software con el hardware, lo que permite a los sistemas operativos y otros programas informáticos acceder a las funciones del hardware sin necesidad de conocer detalles precisos sobre el hardware que se está utilizando.
Lo que se busca atreves de la planificación de discos es:
reducir los tiempos de acceso tanto en la lectura como en la escritura de los datos.
RAID designan a diversas arquitecturas de diseño que comparten 3 características comunes:
Varios discos se ven como uno solo para el S.O.
Los datos están distribuidos a lo largo de las unidades físicas de un vector.
La capacidad de redundancia del disco se utiliza para almacenar la información de paridad
Es la arquitectura RAID que no tiene redundancia pero mejora la fiabilidad.
RAID 0
En este RAID se consigue la redundancia mediante la simple estrategia de duplicar todos los datos
RAID I
Es un vector de acceso paralelo, todos los miembros del disco participan en la ejecución de cada petición de E/S. Es decir, en todo momento la cabeza de cada disco este en la misma posición en todos los discos
RAID 2
Es un vector de acceso independiente, de manera que se puede servir el paralelo peticiones de E/S, son más adecuados para la aplicaciones que requieren tasas elevadas de peticiones de E/S y relativamente menos adecuadas para aquellas que necesitan tasas elevadas de transferencia de datos.
En este esquema las bandas son relativamente grandes.
RAID 4
Distribuye las bandas de paridad a través de todos los discos. La asignación habitual usa un esquema rotatorio. Ss usa 1 disco extra para paridad
RAID 5
RAID que usa dos algoritmos de comprobación de datos diferentes, proporciona una extremadamente alta disponibilidad de datos.
RAID 6
Una cache de disco es:
un buffer en memoria principal para almacenar sectores de disco.
En cache de disco, el algoritmo más utilizado es:
El del menos recientemente usado (Least recently Used, LRU): se reemplaza el bloque que ha estado en la cache más tiempo sin ser accedido.
Es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros
La seguridad
Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc
La protección
Este requisito de seguridad requiere que la información de un sistema informático solo se encuentre accesible para lectura para aquellas partes, que estén autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión, mostrado de datos y otras formas de observación, incluyendo la simple revelación de la existencia de un elemento.
Confidencialidad.
Este requisito de seguridad requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas.
Disponibilidad.
Este requisito de seguridad requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.
Autenticación
Este requisito de seguridad requiere que los contenidos de un sistema informático solo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación.
Integridad.
Tipo de ataque en el que se destruye un componente del sistema o se encuentra no disponible o utilizable. Es un ataque centrado en la disponibilidad.
Interrupciones.
Tipo de ataque que una parte no autorizada consiga acceso a un componente. Esto es un ataque dirigido hacia la confidencialidad.
Intercepción.
Tipo de ataque en que un elemento no autorizado no sólo tiene acceso a un componente, sino que también es capaz de modificarlo. Este es un ataque que va dirigido a la integridad.
Modificación.
Tipo de ataque en el que un elemento no autorizado inserta objetos extraños en el sistema. estos son ataques contra la autenticación.
Fabricación.
Las amenazas a la seguridad en el acceso al sistema pueden clasificarse en 2
Intrusos.
Programas malignos. (Virus).
Individuo que no está autorizado a utilizar un ordenados y que penetra en los controles de acceso del sistema para aprovecharse de una cuenta de usuario legitima.
Enmascarado
Un usuario legítimo que accede a datos, programas, o recursos para los cuales dicho acceso no está autorizado, o está autorizado para dicho acceso utilizar sus privilegios de forma maliciosa.
Transgresor
Un usuario que sobrepasa el control de supervisión del sistema y usa dicho control de acceso para suprimir la recogida de registros de acceso.
Usuario clandestino
Son algunas técnicas de intrusión:
-Averiguar contraseñas (más del 80% de las contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.
Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.
El cifrado
Este tipo de cifrado consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
El cifrado de sustitución
Este cifrado simétrico consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles
El Cifrado Simétrico.
Este método de cifrado consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles
Cifrado de Transposición
Este tipo de seguridad complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance
Pasiva
Este tipo de criptosostemas de sustitución consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto:
sustitución homófona
Este tipo de cifrado consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
cifrado de sustitución