sistemas de archivos

22
UNIVERSIDAD CÉSAR VALLEJO FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS 1 FACULTAD DE INGENIERÍA DE SISTEMAS Sistemas operativos SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS DOCENTE: Ing. Ángel Horna Loloy ALUMNAS: Contreras Ulloa, Shirley Asunción González Torres, Cristian Gastón Loyola Díaz, Jhon Alexander Valencia Varas, Karen Alexis. Villegas Sánchez, Emili Pamela. CICLO Y SECCIÓN: VI – “A”

Upload: shirley-contreras-ulloa

Post on 03-Jun-2015

5.355 views

Category:

Technology


5 download

DESCRIPTION

AQUI HAY UN RESUMEN DE LOS SISTEMAS DE ARCHIVOS NOS BASAMOS EN EL LIBRO WILLIAN STALLINGS

TRANSCRIPT

Page 1: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

1

FACULTAD DE INGENIERÍA DE SISTEMAS

Sistemas operativos

SEGURIDAD EN LOS SISTEMAS DE

ARCHIVOS

DOCENTE:Ing. Ángel Horna Loloy

ALUMNAS:Contreras Ulloa, Shirley AsunciónGonzález Torres, Cristian GastónLoyola Díaz, Jhon AlexanderValencia Varas, Karen Alexis.Villegas Sánchez, Emili Pamela.

CICLO Y SECCIÓN:VI – “A”

Trujillo – Perú2010

Page 2: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

SEGURIDAD EN LOS SISTEMAS DE

ARCHIVOS

I. INTRODUCCIÓN

Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo.

La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información:

Debe poder almacenarse una cantidad de información muy grande.

La información debe permanecer tras la terminación del proceso que la usa.

Debe permitir que múltiples procesos puedan acceder a la información concurrentemente

La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita.

Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la conoce como el sistema de ficheros.

Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros.

II. ARCHIVOS

1. ¿Qué es un archivo?

Se le considera como archivo al conjunto de información relacionada definida por su creador. Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos

2

Page 3: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes). En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la matriz.

Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos, aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso blancos.

En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

AUTOEXEC.BAT

PROG.EXE

TEXTO.TXT

Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un archivo de texto).

En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos.

Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se les suelen denominar atributos y varían de un sistema a otro.

2. ¿Qué es un Sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco.

3. Nombre de un archivo:

Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos.

Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre.

3

Page 4: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!” y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta 255 caracteres de longitud.

Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS, todos esos nombres se refieren al mismo fichero.

Extensión Significado

File.back Backup file

File.c C source program

File.gif Compuserve Graphical Interchange Format image

File.hlp Help file

File.html Worl Wide Web HyperText Markup Language document

File.jpg Still picture encoded with the JPEG standard

File.mp3 Music encoded in MPEG layer 3 audio format

File.mpg Movie encoded with the MPEG standard

File.o Object file (compiler output, not yet linked)

File.pdf Portable Document Format file

file.ps PostScrip file

File.tex Input for the TEX formatting program

File.txt General text file

File.zip Compressed archive

4. Estructura de los Ficheros:

4

Algunas extensiones de ficheros comunes

Page 5: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes.

Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y darles el nombre que les convenga.

El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna.

El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el campo clave, con objeto de poder hallar con rapidez una clave en particular.

5. Tipos de Ficheros:

Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales de bloques y caracteres.

- Los ficheros regulares son los que contienen información del usuario.

- Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema de ficheros.

5

Page 6: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

- Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes.

- Los ficheros especiales de bloques sirven para modelar discos.

A continuación presentaremos un listado de los archivos según la clase de información que guardan.

A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema.

386 --> Controlador de dispositivo virtualACA --> Microsoft Agent CharacterACG --> Vista previa de Microsoft AgentACS --> Microsoft Agent CharacterACW --> Configuración del asistente de AccesibilidadANI --> Cursor animadoBAT --> Archivo por lotes MS-DOSBFC --> MaletínBKF --> Copia de seguridad de WindowsBLG --> Monitor del sistema

CAT --> Catálogo de seguridadCER --> Certificado de seguridadCFG --> ConfiguracionesCHK --> Fragmentos de archivos recuperadosCHM --> Ayuda HTML compiladoCLP --> Clip de PortapapelesCMD --> Secuencia de comandos de Windows NTCNF --> Velocidad de marcadoCOM --> Aplicación MS-DOS CPL --> Extensión del Panel de control CRL --> Lista de revocaciones de certificadosCRT --> Certificado de

seguridadCUR --> CursorDAT --> Base de DatosDB --> Base de datosDER --> Certificado de seguridadDLL --> Librería, extensión de aplicaciónDRV --> Controlador de dispositivo

DS --> TWAIN Data Source fileDSN --> Nombre del origen de datos DUN --> Acceso telefónico de red EXE --> AplicaciónFND --> Búsqueda guardadaFNG --> Grupo de fuentesFOLDER --> CarpetaFON --> FuenteGRP --> Grupo de programas de MicrosoftHLP --> AyudaHT --> HyperTerminal INF --> Información de instalación INI --> Opciones de configuración INS --> Configuración de comunicaciones de Internet ISP --> Configuración de comunicaciones de Internet JOB --> Objeto de tareaKEY --> Entradas de registro LNK --> Acceso directoMSC --> Documento de la

6

Page 7: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

consola común de MicrosoftMSI --> Paquete de Windows InstallerMSP --> Revisión de Windows Installer MSSTYLES --> Estilo visual de Windows NFO --> MSInfoOCX --> Control ActiveX OTF --> Fuente OpenType P7C --> Identificador digitalPFM --> Fuente Type 1 PIF --> Acceso directo a programa MS-DOSPKO --> Objeto de seguridad de claves públicas PMA --> Archivo del Monitor de sistema PMC --> Archivo del Monitor de sistemaPML --> Archivo del Monitor de sistema PMR --> Archivo del Monitor de sistemaPMW --> Archivo del Monitor de sistemaPNF --> Información de instalación precompiladaPSW --> Password BackupQDS --> Directorio de consultaRDP --> Conexión a Escritorio remoto

REG --> Entradas de registro SCF --> Windows Explorer Command SCR --> Protector de pantalla SCT --> Windows Script ComponentSHB --> Acceso directo a documento SHS --> RecorteSYS --> Archivo de sistema

THEME --> Tema de WindowsTMP --> Archivo temporal TTC --> Fuente True Type TTF --> Fuente TrueType UDL --> Vínculos a datos VXD --> Controlador de dispositivo virtual WAB --> Libreta de direccionesWMDB --> Biblioteca multimediaWME --> Windows Media Encoder Session WSC --> Windows Script Component WSF --> Windows Script FileWSH --> Windows Script Host Settings File ZAP --> Configuración de instalación de software

B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.

669 --> Winamp AIF --> Winamp AIFC --> Formato AIFFAIFF --> Winamp AMF --> Winamp ASF --> Windows MediaAU --> WinampAUDIOCD --> AudioCDCDA --> WinampCDDA --> AIFF Audio FAR --> WinampIT --> Winamp ITZ --> WinampLWV --> Microsoft

Linguistically Enhanced Sound File MID --> WinampMIDI --> WinampMIZ --> WinampMP1 --> WinampMP2 --> WinampMP3(*)--> WinampMTM --> WinampOGG(*)--> WinampOGM --> (Ogg)OKT --> Winamp RA --> Real Audio RMI --> Winamp

7

Page 8: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

SND --> WinampSTM --> WinampSTZ --> WinampULT --> WinampVOC --> WinampWAV --> WinampWAX --> Acceso directo de

audio de Windows MediaWM --> Windows MediaWMA --> WinampWMV --> Windows MediaXM --> WinampXMZ --> Winamp

- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red.

- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source.

C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos.

ASF --> Windows MediaAVI(*)--> BSPlayer BIK --> RAD Video ToolsDIV --> DivX Player DIVX --> DivX Player DVD --> PowerDVDIVF --> IndeoM1V --> (mpeg)MOV(*) --> QuickTimeMOVIE --> (mov)MP2V --> (mpeg)MP4 --> (MPEG-4)

MPA --> (mpeg)MPE --> (mpeg)MPEG(*) --> (mpeg)MPG --> (mpeg)MPV2 --> (mpeg)QT --> QuickTimeQTL --> QuickTimeRPM --> RealPlayer

SMK --> RAD Video ToolsWM --> Windows MediaWMV --> Windows MediaWOB --> PowerDVD

- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público.

- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...).

- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG.

D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo.

ACE --> WinACE ARJ --> WinARJ

BZ --> IZarc / WinRAR BZ2 --> IZarc / WinRAR

8

Page 9: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

CAB --> CAB StationGZ --> IZarc / WinRARHA --> IZarc / WinRARISO --> WinRARLHA --> IZarc / WinRARLZH --> IZarc / WinRAR R00 --> WinRARR01 --> WinRARR02 --> WinRARR03 --> WinRARR0... --> WinRAR

RAR(*) --> WinRARTAR --> IZarc / WinRARTBZ --> IZarc / WinRARTBZ2 --> WinRAR TGZ --> IZarc / WinRARUU --> WinCode / WinRARUUE --> IZarc / WinRARXXE --> IZarc / WinRARZIP(*) --> WinZIP ZOO --> IZarc

- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión / descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes.

- ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores por ser de los más extendidos es el más conocido para el público en general.

E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes.

AIS --> ACDSee Secuencias de imagenBMP(*)--> XnView / ACDSee BW --> XnView / ACDSee CDR --> CorelDRAW GraficoCDT --> CorelDRAW GraficoCGM --> CorelDRAW GraficoCMX --> CorelDRAW Exchange GraphicCPT --> Corel PHOTO-PAINTDCX --> XnView / ACDSeeDIB --> XnView / ACDSeeEMF --> XnView / ACDSeeGBR --> The Gimp GIF(*) --> XnView / ACDSeeGIH --> The Gimp ICO --> Icono IFF --> XnView / ACDSeeILBM --> XnView / ACDSeeJFIF --> XnView / ACDSeeJIF --> XnView / ACDSeeJPE --> XnView / ACDSee

JPEG(*)--> XnView / ACDSeeJPG --> XnView / ACDSeeKDC --> XnView / ACDSee LBM --> XnView / ACDSeeMAC --> MacPaint PAT --> The Gimp PCD --> XnView / ACDSeePCT --> PICTPCX --> XnView / ACDSee PIC --> XnView / ACDSeePICT --> PICT PNG --> XnView / ACDSee PNTG --> MacPaintPIX --> XnView / ACDSee PSD --> Adobe PhotoshopPSP --> Paint Shop ProQTI --> QuickTimeQTIF --> QuickTime

RGB --> XnView / ACDSee RGBA --> XnView / ACDSeeRIF --> Painter RLE --> XnView / ACDSee SGI --> XnView / ACDSeeTGA --> XnView / ACDSee TIF --> XnView / ACDSee

9

Page 10: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

TIFF --> XnView / ACDSee WMF --> XnView / ACDSeeXCF --> The Gimp

- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.

- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.

- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento.

F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc).

DIC --> Block de notas / WordPadDOC(*)--> Microsoft WordDIZ --> Block de notas / WordPad DOCHTML --> HTML de Microsoft Word EXC --> Block de notas / WordPad IDX --> Block de notas / WordPad

LOG --> Block de notas / WordPadPDF --> Adobe Acrobat RTF --> Microsoft Word SCP --> Block de notas / WordPadTXT(*)--> Block de notas /

WordPad WRI --> Write WTX --> Block de notas / WordPad

- DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word.

- TXT: Formato de texto plano, habitual para registros.

G. Internet:

ASP --> Active Server PagesCSS --> Documento de hoja de estilos en cascada

HTA --> HTML Aplicacion HTM --> HTML Documento HTML --> HTML Documento HTT --> Plantilla de hipertexto JS --> JScript Script File JSE --> JScript Encoded Script FileJSP --> Archivo JSP

MHT --> MHTML Documento MHTML --> MHTML DocumentoPHP --> Personal Home Page SHTM --> Archivo SHTM URL --> HTML DocumentoXML --> HTML Documento XSL --> Hoja de estilos XSL EML --> Outlook / Eudora / The BatMBX --> Eudora Mailbox

10

Page 11: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

MSG --> Mensaje E-mail NWS --> News Mensaje

H. Otros:

BIN --> BinarioCLASS --> JavaC --> CCPP --> CJAVA --> JavaM3U --> Winamp playlist file

MAX --> 3D Studio MaxSPL --> Shockwave Flash ObjectSWF --> Shockwave Flash Object VBS --> Visual Basic Script

6. Acceso a ficheros

Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros:

- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando el medio de almacenamiento era la cinta magnética, no el disco.

Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan ficheros de acceso aleatorio, y muchas aplicaciones los necesitan.

Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual.

En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear técnicas de almacenamiento distintas para las dos clases.

Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso aleatorio de forma automática.

7. Atributos de los ficheros

Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a esta información adicional atributos del fichero. La lista de atributos varía de manera considerable de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema.

11

Page 12: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede tener acceso a él y quién no.

Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero para que se borre de forma automática cuando termine el proceso que lo creó.

Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se tuvo acceso a él y cuando fue la última vez que se modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será necesario recompilarlo. Estos campos proporcionan la información necesaria.

El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como para prescindir de esa información.

12

Page 13: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

8. Operaciones con ficheros

Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos las llamadas al sistema más comunes relacionadas con los ficheros.

A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un fichero nuevo y establecer algunos de sus atributos.

B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco. Siempre hay una llamada al sistema para ese fin.

C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la memoria principal para tener acceso a ellos rápidamente en llamadas posteriores.

D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por completo.

E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse.

F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin remedio.

G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append.

H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella.

I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para administrar proyectos de desarrollo de software que contienen muchos ficheros fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros

13

Page 14: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación.

J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa categoría.

K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.

III. SEGURIDAD Y PROTECCIÓN

Uno de los mayores problemas que se presentan al almacenar información en un computador es la seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños físicos como de acceso inadecuado o mal intencionado.

Los orígenes de los problemas de seguridad tienen diferentes causas:

Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como incendios, apagones de luz, etc.)

Averías en el propio computador o error en los programas (mal funcionamiento del procesador, errores de comunicación, etc.)

Errores humanos o actos mal intencionados (ejecución incorrecta de un programa)

A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los sistemas de archivos frente a actos fortuitos del sistema o del usuario

1. Integridad de sistemas de archivos

Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos imprescindibles.

A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que están en mal estado. Este problema se puede solventar conociendo cuales son los bloques defectuosos lo cual hará que el sistema utilice repuestos.

La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas usuales de inconsistencia que se pueden presentar son:

- Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la solución es eliminarlo de la lista de bloques libres.

- Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques libres.

14

Page 15: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

- Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale con reconstruir la lista de bloques, con una entrada para cada bloque libre.

- La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque seguramente la información de los archivos no será consistente

Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las detectan y si no son extremadamente graves, las puede corregir. Por ejemplo:

- Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de las cuales poder restaurarlos.

La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de datos que se generan y la complejidad del procedimiento de restauración.

Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión.

2. Ataque a la integridad y seguridad del sistema de archivos

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o humanos, se soluciona con las adecuadas copias de seguridad.

Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al sistema de archivos.

Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter lucrativo y delictivo.

El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro debe mantener la integridad, la disponibilidad y la privacidad de la información.

Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada de datos, así como a la resistencia a la penetración.

La penetración en un sistema informático se puede hacer de diferentes formas y por diversos medios.

Entre los más conocidos son:

15

Page 16: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo puede usar un terminal con una sesión abierta, situación que se da cuando el usuario legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a toda la información disponible en esa cuenta. O también obteniendo la contraseña de un usuario, para ello puede utilizarse distintas técnicas.

La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus archivos y programas.

La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está en que el virus es parte del código de un programa, mientras que el gusano es un programa en sí mismo. El gusano causara graves problemas ala sistema debido a que carga en exceso al computador, por el contrario el virus es un trozo de código de un programa, que infectar a otros programas. Por lo general también realiza actividades dañinas, como eliminar archivos o corromper los bloques de arranque del disco.

La inspección del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no detecta los virus de nueva creación.

3. Principios de diseño de sistemas seguros

Principios generales identificados por Saltzer y Schroeder (1975) son:

- El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las claves deben ser secretas.

- El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito.

- Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la comprobación de la autorización.

- Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea.

- Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones. Además, para que el sistema sea verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del sistema.

- Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los

16

Page 17: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

usuarios.

4. Principales Mecanismos de Seguridad de los Sistemas Informáticos

Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario. Mientras que el problema es la identificación del mismo, y se suele denominar validación, basándose en tres puntos (o en una combinación de ellos):

- Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al sistema.

- Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema.

- Uso de alguna característica fisiológica o de comportamiento del usuario.

A. Contraseñas:

Es uno de los mecanismos de validación más comunes en los computadores. El computador le pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las contraseñas están cifradas.

Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos no buscan una buena contraseña.

Hay dos modos de afrontar este problema:

- Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.

- Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de intentos de acceso

B. Identificación mediante artefactos

Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta.

C. Identificación Física

Otro método es usar características propias del usuario para su identificación. Las características se pueden catalogar en dos grupos:

- Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas dactilares o vocales, características faciales o geométrica de la mano.

- De comportamiento: En este grupo integran técnicas como el análisis del firmas o patrones de voz.

17

Page 18: SISTEMAS DE ARCHIVOS

UNIVERSIDAD CÉSAR VALLEJOFACULTAD DE INGENIERÍA

ESCUELA DE SISTEMAS

18