Sistema de Archivos - PowerPoint PPT Presentation

1 / 57
About This Presentation
Title:

Sistema de Archivos

Description:

Un archivo es un conjunto de elementos de informaci n relacionados entre si y ... Para el control del espacio ocupado en disco se puede utilizar como base alguno ... – PowerPoint PPT presentation

Number of Views:270
Avg rating:3.0/5.0
Slides: 58
Provided by: mcjuancarl
Category:

less

Transcript and Presenter's Notes

Title: Sistema de Archivos


1
Sistema de Archivos
  • M.C. Juan Carlos Olivares Rojas

2
Agenda
  • Administración del Sistema de Archivos
  • Estructura de un Sistema de Archivos
  • Métodos de asignación
  • Espacio Libre
  • Implementación
  • Respaldo y Recuperación

3
Introducción
  • Un archivo es un conjunto de elementos de
    información relacionados entre si y que fueron
    definidos por su creador.
  • Por lo general, los archivos representan datos y
    programas.
  • Un archivo de datos puede ser texto
    (alfanumérico) o binario (secuencia de bytes).

4
Introducción
  • Los archivos pueden ser de formato libre, como
    los archivos de texto, o pueden estar
    rigurosamente formateados (en general los
    archivos binarios).
  • En general, un archivo es una secuencia de bits,
    bytes, líneas o registros cuyo significado es
    definido por el creador del archivo y por el
    usuario.

5
Introducción
  • Un archivo se puede manipular como una unidad
    mediante operaciones tales como
  • Abrir (open()),
  • Cerrar (close()),
  • Crear (create()),
  • Destruir (destroy()),
  • Copiar (copy()),
  • Renombrar (rename()) y
  • Listar (list()).

6
Introducción
  • Los elementos de información individuales que
    conforman un archivo se pueden manipular con
    acciones tales como leer (read()),
    escribir(write()), modificar(modify()) y
    eliminar(remove()).
  • De acuerdo a las características y tipo de
    trabajo que se realicen sobre los archivos, estos
    pueden caracterizarse por su Volatilidad,
    Actividad y Tamaño.

7
Introducción
  • Volatilidad se refiere a la frecuencia con la
    que se inserta o elimina información.
  • Actividad se refiere al porcentaje de los
    elementos de información de un archivo al que se
    tuvo acceso en un periodo de tiempo dado.
  • Tamaño se refiere a la cantidad de información
    que conforma el archivo.

8
Introducción
  • Archivo físico es la información vista desde la
    perspectiva de hardware.
  • Por ejemplo, el archivo 1 está formado por los
    sectores 3, 10 y 15 del archivo.
  • Otro ejemplo el archivo X es la secuencia de
    bytes localizados en la RAM en el bloque
    0A703h03000h al 0A703h04200h.

9
Introducción
  • Archivo lógico son datos cuyo significado esta
    definido por el usuario.
  • Ejemplo, el archivo Y es la información de 1000
    artículos, cada uno con su código, descripción y
    precio. Generalmente, un archivo lógico se
    representa de manera tabular.

10
Introducción
  • El sistema de archivos (File System) de un
    sistema operativo, está conformado por todas
    aquellas rutinas encargadas de administrar todos
    los aspectos relacionados con el manejo de
    Archivos.
  •  
  • En general, un Sistema de Archivos está compuesto
    por Métodos de Acceso, Administración de
    Archivos, Administración de Almacenamiento
    Secundario, y Mecanismos de Integridad.
  •  

11
Introducción
  • Los Métodos de Acceso se ocupan de la manera en
    que se tendrá acceso a la información almacenada
    en el archivo. Ejemplo Secuencial, Directo,
    indexado, etc.
  • El Administración de Archivos se ocupa de ofrecer
    los mecanismos para almacenar, compartir y
    asegurar archivos, así como para hacer referencia
    a ellos.

12
Introducción
  • La Administración de Almacenamiento Secundario se
    ocupa de asignar espacio para los archivos en los
    dispositivos de almacenamiento secundario.
  • Los Mecanismos de Integridad se ocupan de
    garantizar que no se corrompa la información de
    un archivo, de tal manera que solo la información
    que deba estar en él, se encuentre ahí.

13
Introducción
  • La Organización de archivos se refiere a las
    diferentes maneras en las que puede ser
    organizada la información de los archivos, así
    como las diferentes maneras en que ésta puede ser
    accedida.
  • Dado que hay 2 niveles de visión de los archivos
    (físico y lógico), se puede hablar también de 2
    aspectos de organización de archivos
    organización de archivos lógicos y de archivos
    físicos.

14
Introducción
  • La organización de archivos lógicos contempla la
    organización desde el punto de vista lógico. Por
    ejemplo, secuencial, directo, etc.
  • La organización de archivos físicos contempla la
    administración de archivos desde la perspectiva
    física, particularmente la organización del
    almacenamiento en disco a nivel de pistas y
    sectores.

15
Introducción
  • Este tipo de organización muestra a su vez, dos
    aspectos importantes Métodos de Asignación de
    Espacio Libre y Asignación De Espacio de
    Almacenamiento del Archivo.
  • Un método de asignación de espacio libre
    determina la manera en que un Sistema Operativo
    controla los lugares del disco que no están
    siendo ocupados.

16
Introducción
  • Para el control del espacio libre se puede
    utilizar como base alguno de los métodos
    teóricos Vector de Bits, Lista Ligada, por
    Agrupacion y por Contador.
  • En un Vector de Bits, el número de bits que se
    tiene, representa cada sector del disco, es
    decir, que si los sectores 10 y 11  están
    ocupados su representación será

17
Introducción
  • Lista Ligada existe una cabecera en la que se
    tiene la dirección del primer sector vacío, ese
    sector a su vez, tiene un apuntador al siguiente
    bloque, y así sucesivamente hasta que se
    encuentre una marca indicando que ya no hay
    espacio libre.
  • Sistemas de archivos como FAT y EXT2 funcionan
    con características de este esquema.

18
Introducción
  • Por agrupación es similar a la lista ligada,
    solo que en este se tiene por cada sector, un
    grupo de apuntadores a varios espacios vacios, al
    final de cada bloque se tiene un apuntador a otro
    grupo de apuntadores.
  • Por contador aquí, por cada conjunto de bloques
    contiguos que estén vacios, se tiene por cada
    apuntador, un número de inicio y el tamaño del
    grupo de sectores vacios.

19
Introducción
  • Métodos de asignación de espacio en disco un
    método de asignación de espacio en disco
    determina la manera en que un Sistema Operativo
    controla los lugares del disco ocupados por cada
    archivo de datos.
  • Se debe controlar básicamente la identificación
    del archivo, sector de inicio y sector final.

20
Introducción
  • Para el control del espacio ocupado en disco se
    puede utilizar como base alguno de los métodos
    teóricos Asignación Contigua, Asignación Ligada,
    Asignación Indexada.  
  • Asignación continua este método consiste en
    asignar el espacio en disco de tal manera que las
    direcciones de todos los bloques correspondientes
    a un archivo definen un orden lineal.

21
Introducción
  • Las ventajas y desventajas que presenta este
    método de asignación son las siguientes
  • La cabeza de lectura no se mueve demasiado en la
    lectura de un archivo (ventaja)
  • Produce fragmentación externa.

22
Introducción
  • Asignación Ligada en este método, cada archivo
    es una lista ligada de bloques de disco.
  • En el directorio hay un apuntador al bloque de
    inicio y un apuntador al bloque final para cada
    archivo.
  • En cada uno de los bloques donde se encuentra un
    archivo hay un apuntador al siguiente bloque de
    la lista.

23
Introducción
  • Las ventajas y desventajas que produce este
    método son las siguientes
  • No produce fragmentación externa (ventaja).
  • La cabeza de lectura se puede mover demasiado en
    la lectura de un archivo (desventaja). 
  • Si una liga se pierde, se perderá el archivo
    completo (desventaja). 
  • Es ineficiente para la implementación de archivos
    directos (desventaja). 
  • Se necesita un campo extra para el apuntador
    (desventaja).

24
Introducción
  • Asignación Indexada resuelve el problema de la
    fragmentación externa poniendo todos los
    apuntadores en una sola localidad El bloque
    índice.
  • Cada archivo tiene su bloque índice, El cual es
    un arreglo de direcciones de bloques de disco.
  • La i-ésima entrada en el bloque índice apunta al
    i-ésimo bloque que conforma el archivo. En el
    directorio se controla la dirección del bloque
    índice de cada archivo. 

25
Introducción
  • Las ventajas y desventajas que presenta este
    método son las siguientes
  • No produce fragmentación externa (ventaja). 
  • Eficiente para la implementación de archivos
    directos (desventaja).  
  • Existe desperdicio cuando hay archivos muy chicos
    (desventaja). 
  • Desbordamiento de bloque índice (solución
    creación de un esquema ligado el ultimo bloque
    índice apunta a otro índice).

26
Introducción
  • Método FAT (MS-DOS) un aspecto importante de
    cualquier Sistema Operativo es la manera de
    gestionar los archivos.
  • En el antiguo MS-DOS, la gestión de los archivos
    era casi todo lo que hacía el Sistema Operativo,
    esencialmente cuando se ejecutaba Windows de 16
    bits sobre él.
  • Windows de 16 bits se ocupaba de todo a excepción
    de la manipulación de los discos fijos y
    flexibles, que los dejaba para MS-DOS.

27
Introducción
  • El objetivo de la FAT es el de asignar espacio en
    disco para archivos.
  • La tabla FAT contiene una entrada para cada grupo
    que está en el disco. Cada grupo es un conjunto
    de sectores.
  • Al querer crear un archivo o revisar uno
    existente, el sistema operativo revisa las
    entradas que están asociadas a la FAT de acuerdo
    con la ubicación del archivo.

28
Introducción
  • El área de sistema tiene 3 componentes Registro
    de arranque, FAT y directorio.
  • La tabla tiene una captación por bloque, ésta
    define cuantos bloques tiene el primer archivo.
    Esta ranura de la FAT contiene el número de
    bloque del siguiente bloque.

29
Introducción
  • Método VFAT la VFAT emplea la misma técnica que
    la FAT, a diferencia de que la VFAT la implementa
    Windows 95 con direccionamiento a 32 bits. En sí
    éste módulo de 32 bits está escrito en código
    reentrante, lo que permite que múltiples hilos
    concurrentes ejecuten el código del sistema de
    archivos.

30
Introducción
  • Algunas características que comparten los
    sistemas de archivos son
  • En general son pequeños (lt10 KB)
  • La lectura es más común que la escritura
  • La lectura y escritura son secuenciales, es raro
    el acceso aleatorio
  • La mayoría de los archivos tiene una vida corta.

31
Introducción
  • Es poco usual compartir archivos
  • Los procesos promedio utilizan pocos archivos
  • Se recomienda el uso de cachés para evitar
    problemas de escritura simultánea.

32
Uso de Archivos
  • Para el sistema operativo un archivo lo es todo.
    Por este motivo la mayoría de las aplicaciones
    tienen que ver directa o indirectamente con
    archivos. Uno de los usos más comunes de los
    archivos es la compartición de recursos.
  • Para realizar compartición de recursos se
    necesitan considerar usuarios (u), derechos (d)
    y recursos (r).

33
Uso de Archivos
  • Por este motivo se necesita de una base de datos
    de nmr
  • Al compartir recursos se generan colas (lista de
    espera).
  • El principal problema de la compartición es la
    concurrencia a un recurso

34
Dominios de protección
  • Para facilitar este esquema se introduce el
    concepto de dominio de protección. Un proceso
    opera dentro de un dominio de protección, el cual
    especifica los recursos que el proceso puede
    acceder.
  • Cada dominio define un conjunto de objetos y los
    tipos de operaciones que pueden ser realizadas
    sobre cada objeto.

35
Dominios de protección
  • La capacidad de ejecutar una operación sobre un
    objeto es un derecho de acceso.
  • Un dominio es una colección de derechos de
    acceso, cada uno de los cuales es un par ordenado
    ltNombre_Objeto, Conjunto_de_Operacionesgt.

36
Dominios de protección
  • Por ejemplo, si el dominio "D" tiene derecho de
    acceso ltArchivo F, Leer, Escribirgt, entonces un
    proceso que se está ejecutando en el dominio "D"
    puede tanto leer como escribir en el archivo F
    no podrá realizar alguna otra operación sobre
    este objeto.
  • Los dominios de protección no necesitan ser
    distintos por el contrario, pueden compartir
    derechos de acceso.

37
Dominios de protección
  • Qué pasa en los siguientes casos?
  • Se tienen 3 dominios D1, D2 y D3 y los
    siguientes objetos
  • D1 ltO3, Leer, EscribirgtltO2, Escribirgtlt01,
    Ejecutargt
  • D2 ltO1, Leer, EscribirgtltO4, Imprimirgt
  • D3 ltO3, LeergtltO4, Imprimirgt

38
Matrices de derechos
  • Un modelo de protección puede ser visto
    abstractamente como una matriz, llamada matriz de
    derecho. Los renglones de la matriz representan
    dominios y las columnas representan objetos.
  • Cada entrada en la matriz contiene un conjunto de
    derechos de acceso. La entrada "Matrizi, j"
    define el conjunto de operaciones que un proceso
    ejecutándose en el dominio "Dj" puede realizar
    sobre el objeto "Oj".

39
Criptografía
  • Viene del griego crypto que significa oculto y
    grafía escritura.
  • La criptografía es el arte de cifrar la
    información.
  • El criptoanálisis es el arte de descifrar un
    mensaje.
  • Criptografía y criptoanálisis van de la mano.

40
Criptografía
  • Los primeros métodos de cifrado fueron el de
    transposición (cambiar el orden de las letras) y
    el de sustitución (cambiar una letra por otra).
  • En la actualidad los métodos de cifrados son más
    robustos pero no indescifrables. Se trata de que
    el obtener el mensaje en claro sea más costoso
    que obtener el original.

41
Criptografía
  • Los métodos actuales de cifrado basan la
    codificación d e la información en base a una
    llave, dicha llave puede ser simétrica o
    asimétrica.
  • Algunos algoritmos importantes de cifrado son
  • DES (Data Encryption System) creado por IBM en
    1974 utilizando claves de 64.

42
Criptografía
  • En 1999 DES fue roto, por lo que ya no se utiliza
    en sistemas de alta seguridad.
  • La firma digital es una clave muy grande
    utilizada para cifrar información.
  • Otro algoritmo de cifrado importante es RSA
    (Rivest-Shamir-Adleman).
  • El algoritmo de cifrado más robusto es AES.

43
Criptografía
  • AES (Advanced Encryption System) fue presentado
    en 2001, utiliza el algoritmo RIJNDAEL con llaves
    de 128, 192 y 256 bits. Se espera tenga una vida
    útil de 20 años.
  • Existen variaciones de los algoritmos como 3DES,
    o algoritmos de libre distribución como PGP
    (Pretty Good Privacy)
  • RSA basa sus llaves en números primos.

44
Protección
  • La protección de la información en cualquier
    sistema sea distribuido o no resulta vital.
  • Para la protección se necesita plantearse
    metodologías adecuadas que garanticen una mayor
    protección.
  • Una de las mejoras maneras de tener protegido un
    sistema es a través de la autenticación y
    autorización de usuarios.

45
Protección
  • La autenticación generalmente se da a través de
    esquemas de contraseñas, las cuales si no cuentan
    con una política robusta de generación y
    mantenimiento se vuelven fácilmente vulnerables.
  • Un esquema de autenticación seguro es kerberos,
    el cual se utiliza para autenticar el uso de
    servicios como NFS, etc.

46
Protección
  • Kerberos se basa en un esquema de boletos
    entregados para la autenticación y de dos llaves
    secretas una dada por kerberos y otra conocida
    por los usuarios para entrar al sistema.
  • Un buen mecanismo de protección debe evitar que
    usuarios roben ciclos de CPUs a otros, tener más
    derechos que otros sin habérselos otorgado
    previamente, etc.

47
Protección
  • Se debe garantizar la integridad y privacidad de
    los datos de los usuarios.
  • Se debe proteger la cesión de derechos de algún
    recurso en el sistema.
  • El esquema básico de protección radica en una
    matriz de acceso, en la cual se listan los
    recursos y las actividades que se pueden realizar
    sobre él.

48
Protección
  • Las matrices de acceso no son tan eficientes ya
    que dependen de la cantidad de recursos, usuarios
    y accesos.
  • Un mejor esquema son las lista de control de
    acceso en las cuales se puede especificar el
    acceso a cada recurso de una mejor forma.
  • Un mejor esquema de protección es el acceso a
    través de roles.

49
Seguridad
  • Existen muchos riesgos en los sistemas
    distribuidos y en general en cualquier sistema
    basado en red, por ejemplo
  • Virus y troyanos
  • Entrada no autorizada a sistemas
  • Destrucción o pérdida de información
  • Alteración de transacciones
  • Etcétera

50
Seguridad
  • Los principales ataques y vulnerabilidades de
    seguridad son los siguientes
  • Ingeniería social
  • Spoofing (suplantación)
  • Denegación de servicio
  • Uso de sniffers

51
Seguridad
  • Algunas recomendaciones para mejorar la seguridad
    de un sistema son
  • Revisar patrones de acceso y comportamiento a
    cuentas de usuarios y servicios.
  • Verificar que las políticas del sistema no hayan
    cambiado, de tal forma que no se permitan muchos
    puertos abiertos, etc.

52
Seguridad
  • Se debe hacer especial énfasis en la seguridad
    física por que muchos problemas de seguridad
    vienen desde el interior.
  • Las políticas de seguridad deben ser
    independientes de la tecnología empleada.
  • En general existen dos tipos de ataque pasivos y
    activos, siendo éstos últimos los más
    perjudiciales.

53
Seguridad
  • Una buena forma de otorgar seguridad a los
    sistemas distribuidos es a través de un Firewall,
    el cual se encarga de autorizar o no el acceso a
    determinados recursos en base algunas reglas
    definidas.
  • Otro mecanismo de seguridad son los proxys que
    permiten centralizar el tráfico de cierto
    servicio pudiendo denegar el acceso o bien
    limitarlo para los diferentes usuarios.

54
Seguridad
  • La implantación de políticas de seguridad puede
    hacerse desde dispositivos de red como
    conmutadores y encaminadores.
  • La seguridad es un área con un crecimiento
    exponencial en los últimos años. Se recomienda
    basar las políticas de seguridad en estándares
    internacionales de tecnologías de la información
    como ITIL, COBIT, etc.

55
Referencias
  • Tutorial de Sistemas Operativos 2. Instituto
    Tecnológico de la Paz. http//sistemas.itlp.edu.mx
    /tutoriales/sistemasoperativos2/ agosto 2007
  • Tanebaum, A., Woodhull, A. (1997) Sistemas
    Operativos. Diseño e Implementación. México,
    Prentice Hall. ISBN 970-17-0165-8.

56
Referencias
  • Villegas, Cristobal. Material Curso de Sistemas
    Operativos 2 (2002). Instituto Tecnológico de
    Morelia, México.
  • Silberschatz, Abraham, Galvin, Peter, Sistemas
    Operativos, Quinta edición (1999). México,
    Pearson.

57
Preguntas, dudas y comentarios?
Write a Comment
User Comments (0)
About PowerShow.com