Resumen
Resumen
Resumen
El sistema de archivos o sistema de ficheros (en inglés: "filesystem") es el componente del sistema
operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o
terciarias.
Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y
del acceso a los datos resguardados.
Donde:
como Donde:
Seguridad o permisos
Mecanismo para evitar la fragmentación
Capacidad de enlaces simbólicos o duros
Integridad del sistema de archivos (Journaling)
Soporte para archivos dispersos
Soporte para cuotas de discos
Soporte de crecimiento del sistema de archivos nativo
Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad
de disco, que puede estar conectada directa o indirectamente a la computadora.
Sistemas de archivos de red
Anexo: Sistemas de archivos de red
Un sistema de archivos de red es el que accede a sus archivos a través de una red de
computadoras. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos:
1. los sistemas de archivos distribuidos (no proporcionan E/S en paralelo);
2. los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).
Sistemas de archivos de propósito especial
Los sistemas de archivos de propósito especial (special purpose file system) son aquellos tipos
de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de
red.
Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs,
ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etcétera.
NTFS: proviene de ("New Tecnology File System"), que significa sistema de archivos de nueva
tecnología, utilizado en la plataforma Windows NT®. Permite accesos a archivos y carpetas por
medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-
DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión
nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB.
Se utiliza para Microsoft® Windows XP y Microsoft® Windows Vista y Windows 7. Los sistemas
operativos Windows XP, Vista y 7 de Microsoft® reconocen el sistema de archivos FAT, FAT32,
NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos sin
registro de arranque maestro.
exFAT: proviene de ("EXtended File Allocation Table"), que significa tabla de localización de
archivos extendida, el cual se diseñó para su uso en dispositivos de almacenamiento electrónico
basados en el uso de tecnología de memoria NAND, tales como memorias USB y unidades SSD,
para ser utilizado con versiones de Microsoft® Windows CE, es importante mencionar que
Windows Vista y 7 tienen soporte para el formateo con este sistema de archivos, al igual que
MacOS® y Linux. Una característica importante es que Permite almacenar hasta 1000 archivos
en una carpeta.
HFS/HFS+: significa ("Hierarquical File System") ó sistema de archivos por jerarquía, sustituyo al
MFS ("Macintosh File System") y el símbolo + indica extendido, es decir, la última versión de HFS.
Fué desarrollado por Apple®, admite el uso de direcciones de espacio en disco de 64 bits y permite
utilizar bloques de asignación de archivos de 32 bits con el fin de potenciar la eficiencia del disco al
reducir la utilización de espacio en volúmenes de gran tamaño o con un número
elevado de archivos. Admite nombres de archivo más descriptivos, con una longitud máxima de
255 caracteres y codificación de texto Unicode para los nombres de archivo internacionales o con
sistemas de escritura mixtos, también ofrece un formato opcional de sistema de archivos con
distinción de mayúsculas y minúsculas para HFS+ que permite al administrador alojar sin problemas
archivos utilizados por aplicaciones UNIX que requieren esta función. Los sistemas operativos
modernos MacOS de Apple® reconocen el sistema de archivos HFS, HFS+, FAT, FAT32, el CDFS
utilizado en CD-ROM y el UDF utilizado en DVD-ROM.
+ Sistema de archivos de Sun® Solaris
ZFS: significa ("Zettabyte File System") ó sistema de archivos ZettaByte, desarrollado por Sun
Microsystems para el sistema operativo Solaris. Es un robusto sistema de ficheros de 128 bits,
creado para superar las expectativas de cualquier sistema real, cuenta un sistema ligero de
ficheros, nueva estructura de almacenamiento en disco yadministración simple de espacio y un
sistema de autor reparación denominado "Self-healing" entre muchas otras características que
permiten su implementación en grandes servidores.
INTRODUCCION
Los archivos deben ser persistentes, es decir que no deben verse afectados por la creación o
terminación de un proceso.
Los archivos son una colección de datos con nombre.
Pueden ser manipulados como una unidad por operaciones como: open, close, create,
destroy, copy, rename, list.
Los elementos de datos individuales dentro del archivo pueden ser manipulados por
operaciones como: read, write, update, insert, delete.
Se debe poder estructurar los archivos de la manera más apropiada a cada aplicación. Los
Debe suministrar una “visión lógica” de los datos y de las funciones que serán ejecutadas, en vez
de una “visión física”.
El usuario no debe tener que preocuparse por:
o Los dispositivos particulares.
o Dónde serán almacenados los datos.
o El formato de los datos en los dispositivos.
o Los medios físicos de la transferencia de datos hacia y desde los dispositivos.
El Sistema de Archivos
Un “Archivo” es un conjunto de registros relacionados.
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento
secundario, fundamentalmente con el almacenamiento de disco.
Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”.
El “directorio raíz” apunta a los “directorios de usuarios”.
Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo
referenciado.
Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. El
nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el
“nombre de la trayectoria” del directorio raíz al archivo.
Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras que otros no.
Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto:
Estructura de un Archivo
Los archivos se pueden estructurar de varias maneras, las más comunes son:
“Secuencia de bytes”:
o El archivo es una serie no estructurada de bytes.
o Posee máxima flexibilidad.
o El S. O. no ayuda pero tampoco estorba.
“Secuencia de registros”:
o El archivo es una secuencia de registros de longitud fija, cada uno con su propia
estructura interna.
“Árbol ”:
o El archivo consta de un árbol de registros, no necesariamente de la misma longitud.
o Cada registro tiene un campo key (llave o clave) en una posición fija del registro.
o El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una
clave particular.
Tipos de Archivos
Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios, archivos especiales
de caracteres, archivos especiales de bloques, etc., donde:
Los Archivos Regulares son aquellos que contienen información del usuario.
Los Directorios son archivos de sistema para el mantenimiento de una estructura del
sistema de archivos.
Los Archivos Especiales de Caracteres:
o Tienen relación con la e / s.
o Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.).
Los Archivos Especiales de Bloques se utilizan para modelar discos.
Acceso a un Archivo
Los tipos de acceso más conocidos son:
Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el
principio, sin poder:
o Saltar registros.
o Leer en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos
métodos para determinar el punto de inicio de la lectura:
o Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.
o Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse
el archivo secuencialmente.
Atributos de Archivo
Cada archivo tiene:
Su nombre y datos.
Elementos adicionales llamados atributos, que varían considerablemente de sistema a
sistema.
“Map”: utiliza un nombre de archivo y una dirección virtual y hace que el S. O. asocie al archivo
con la dirección virtual en el espacio de direcciones, por lo cual las lecturas o escrituras de las
áreas de memoria asociadas al archivo se efectúan también sobre el archivo mapeado.
“Unmap”: elimina los archivos del espacio de direcciones y concluye la operación de
asociación.
Imposibilidad de conocer a priori la longitud del archivo de salida, el que podría superar a la
memoria.
Dificultad para compartir los archivos mapeados evitando inconsistencias, ya que las
modificaciones hechas en las páginas no se verán reflejadas en el disco hasta que dichas
páginas sean eliminadas de la memoria.
Directorios
Generalmente son utilizados por los S. O. para llevar un registro de los archivos. En
El nombre.
Sus atributos.
Las direcciones en disco donde se almacenan los datos.
Cuando el sistema de archivos está organizado como un árbol de directorios se necesita una forma de
determinar los nombres de los archivos.
Se deben tener presentes problemas tales como la “fragmentación” creciente del espacio en disco:
Implantación de Archivos
El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques
asociados a cada archivo .
La principal función del sistema de directorios es asociar el nombre del archivo con la
información necesaria para localizar los datos.
Una posibilidad es almacenarlos en forma directa dentro del dato del directorio.
Otra posibilidad es almacenar los atributos en el nodo-i en vez de utilizar la entrada del
directorio.
Archivos Compartidos
Frecuentemente conviene que los archivos compartidos aparezcan simultáneamente en distintos directorios
de distintos usuarios.
La conexión entre un directorio y un archivo de otro directorio al cual comparten se denomina enlace.
Se debe tener una copia de las direcciones en disco en el directorio que accede al archivo
compartido al enlazar el archivo.
Se debe evitar que los cambios hechos por un usuario a través de un directorio no sean
visibles por los demás usuarios, para lo que se consideraran dos soluciones posibles.
Primera solución:
Los bloques del disco no se enlistan en los directorios, sino en una pequeña estructura de datos
asociada al propio archivo.
Los directorios apuntarían solo a esa pequeña estructura de datos, que podría ser el nodo-i.
Segunda solución:
El enlace se produce haciendo que el sistema cree un nuevo archivo de tipo “link”.
El archivo “link”:
o Ingresa al directorio del usuario que accede a un archivo de otro directorio y
usuario.
o Solo contiene el nombre de la ruta de acceso del archivo al cual se enlaza.
Este criterio se denomina enlace simbólico.
Desventajas de la primera solución:
La creación de un enlace:
o No modifica la propiedad respecto de un archivo.
o Aumenta el contador de enlaces del nodo-i:
El sistema sabe el número de entradas de directorio que apuntan en cierto
momento al archivo.
Si el propietario inicial del archivo intenta eliminarlo, surge un problema para el sistema:
o Si elimina el archivo y limpia el nodo-i, el directorio que enlazo al archivo tendrá una
entrada que apunta a un nodo-i no válido.
o Si el nodo-i se re asigna a otro archivo el enlace apuntará al archivo incorrecto.
o El sistema:
Puede ver por medio del contador de enlaces en el nodo-i que el archivo sigue
utilizándose.
No puede localizar todas las entradas de directorio asociadas a ese archivo para
eliminarlas.
La solución podría ser:
o Eliminar la entrada del directorio inicialmente propietario del archivo.
o Dejar intacto el nodo-i:
Se daría el caso que el directorio que posee el enlace es el único que posee una
entrada de directorio para un archivo de otro directorio, para el cual dicho archivo
ya no existe.
Esto no ocurre con los enlaces simbólicos ya que solo el propietario
verdadero tiene un apuntador al nodo-i:
Los usuarios enlazados al archivo solo tienen nombres de rutas de
acceso y no apuntadores a nodo-i.
Cuando el propietario elimina un archivo, este se destruye.
Tiene el problema de que si un archivo crece será muy probable que deba desplazarse en el
disco, lo que puede afectar seriamente al rendimiento.
Generalmente los sistemas de archivos utilizan esta estrategia con bloques de tamaño fijo.
Dada la forma en que están organizados los bloques, el sector, la pista y el cilindro son los
candidatos obvios como unidades de asignación.
Hay que recordar que el tiempo de lectura de un bloque de disco es la suma de los tiempos de:
Búsqueda.
Demora rotacional.
Transferencia.
Mapa de bits:
Un disco con “n” bloques necesita un mapa de bits con “n” bits.
Los bloques libres se representa con “1” y los asignados con “0” (o viceversa).
Generalmente este método es preferible cuando existe espacio suficiente en la memoria
principal para contener completo el mapa de bits.
Disk quotas:
Para evitar que los usuarios se apropien de un espacio excesivo en disco, los S. O. multiusuario
proporcionan generalmente un mecanismo para establecer las cuotas en el disco.
La idea es que:
Un administrador del sistema asigne a cada usuario una proporción máxima de archivos y bloques.
El S. O. garantice que los usuarios no excedan sus cuotas.
De esta manera se evitan las consecuencias generalmente catastróficas de la pérdida de los sistemas de
archivos.
Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc.
solución en hardware:
Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques
defectuosos.
Se los elimina de la “lista de bloques libres”.
Se crea un “archivo de bloques defectuosos”:
o Está constituido por los bloques defectuosos.
o No debe ser leído ni escrito.
o No se debe intentar obtener copias de respaldo de este archivo.
Los respaldos pueden consistir en efectuar copias completas del contenido de los discos
(flexibles o rígidos).
Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo,
utilizándolas de a pares:
Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana),
llamada copia total.
Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en
estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que
dichos archivos fueron copiados.
Se debe mantener en el disco información de control como una “lista de los tiempos de
copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los
archivos y cada vez que los archivos son modificados.
Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre
respaldos completos.
Bloques de nodos-i.
Bloques de directorios.
Bloques de la lista de bloques libres.
La mayoría de los sistemas dispone de un programa utilitario que verifica la consistencia del sistema
de archivos:
Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltante:
También podría detectarse la situación de falla debida a un bloque referenciado dos veces en la tabla de
bloques libres:
Esta falla no se produce en los sistemas de archivos basados en mapas de bits, sí en los
basados en tablas o listas.
La solución consiste en depurar la tabla de bloques libres.
Una falla muy grave es que el mismo bloque de datos aparezca referenciado dos o más veces en la tabla
de bloques en uso:
Otro error posible es que un bloque esté en la tabla de bloques en uso y en la tabla de bloques libres:
Una posible falla es que el contador de enlaces sea mayor que el número de entradas del
directorio:
Aunque se eliminaran todos los archivos de los directorios el contador sería distinto de cero y
no se podría eliminar el nodo-i.
No se trata de un error serio pero produce desperdicio de espacio en disco con archivos que no
se encuentran en ningún directorio.
Se soluciona haciendo que el contador de enlaces en el nodo-i tome el valor correcto; si el valor
correcto es 0, el archivo debe eliminarse.
Si dos entradas de un directorio se enlazan a un archivo, pero el nodo-i indica que solo existe
un enlace, entonces, al eliminar cualquiera de estas entradas de directorio, el contador del
nodo-i tomará el valor 0.
Debido al valor 0 el sistema de archivos lo señala como no utilizado y libera todos sus bloques.
Uno de los directorios apunta hacia un nodo-i no utilizado, cuyos bloques se podrían asignar
entonces a otros archivos.
La solución es forzar que el contador de enlaces del nodo-i sea igual al número de
entradas del directorio.
Cada nodo-i tiene un modo, pero algunos modos son válidos aunque extraños:
o Ej.: Se prohibe el acceso al propietario y todo su grupo, pero se permite a los
extraños leer, escribir y ejecutar el archivo.
o La verificación debería detectar e informar de estas situaciones.
Se debería informar como sospechosos aquellos directorios con excesivas entradas, por ej.,
más de mil.
La técnica más común para reducir los accesos a disco es el bloque caché o buffer caché:
Se utiliza el término ocultamiento para esta técnica (del francés “cacher”: ocultar).
Un caché es una colección de bloques que pertenecen desde el punto de vista lógico al disco,
pero que se mantienen en memoria por razones de rendimiento.
Uno de los algoritmos más comunes para la administración del caché es el siguiente:
Verificar todas las solicitudes de lectura para saber si el bloque solicitado se encuentra en el
caché.
En caso afirmativo, se satisface la solicitud sin un acceso a disco.
En caso negativo, se lee para que ingrese al caché y luego se copia al lugar donde se
necesite.
Cuando hay que cargar un bloque en un caché totalmente ocupado:
o Hay que eliminar algún bloque y volverlo a escribir en el disco en caso de que haya sido
modificado luego de haberlo traído del disco.
o Se plantea una situación muy parecida a la paginación y se resuelve con algoritmos
similares.
Se debe considerar la posibilidad de una falla total del sistema y su impacto en la consistencia del sistema
de archivos:
Si un bloque crítico, como un bloque de un nodo-i, se lee en el caché y se modifica, sin volverse a
escribir en el disco, una falla total del sistema dejará al sistema de archivos en un estado
inconsistente.
La solución de algunos S. O. consiste en tener una llamada al sistema que fuerza una
actualización general a intervalos regulares de algunos segundos (por ej. 30).
Otra solución consiste en escribir los bloques modificados (del caché) al disco, tan pronto como haya sido
escrito (el caché):
Se deben colocar los bloques que probablemente tengan un acceso secuencial, próximos entre
sí, preferentemente en el mismo cilindro.
Los nodos-i deben estar a mitad del disco y no al principio, reduciendo a la mitad el tiempo
promedio de búsqueda entre el nodo-i y el primer bloque del archivo.
Descriptor de Archivos
El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene
información que el sistema necesita para administrar un archivo .
Seguridad
Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la
que los sistemas de archivos deben protegerla .
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean
leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales
y políticos.
La frontera entre seguridad y mecanismos de protección no está bien definida. Dos de las más importantes
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back- ups)
adecuados; debería haber copias en un lugar alejado de los datos originales.
Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la
protección depende claramente de quién se piensa sea el enemigo.
Protección de las personas respecto del mal uso de la información en contra de uno mismo.
Implica aspectos legales y morales.
Modificar un programa normal para que haga cosas adversas además de su función usual.
Arreglar las cosas para que la víctima utilice la versión modificada.
Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los
sistemas Sun y Vax de Internet (fue descubierto y condenado).
Constaba de un programa arrancador y del gusano propiamente dicho.
Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail de Internet.
Virus
El diseño del sistema debe ser público, ya que pensar que el intruso no conocerá la forma de funcionamiento
del sistema es un engaño.
El estado predefinido debe ser el de no acceso, dado que los errores en donde se niega el acceso válido
se reportan más rápido que los errores en donde se permite el acceso no autorizado.
El sistema no debe:
o Verificar el permiso.
o Determinar que el acceso está permitido.
o Abandonar esta información para su uso posterior.
El sistema tampoco debe:
o Verificar el permiso al abrir un archivo y no después de abrirlo, pues un acceso
habilitado permanecería como válido aunque haya cambiado la protección del archivo.
Dar a cada proceso el mínimo privilegio posible, lo que implica un esquema de “protección de grano
fino”.
El mecanismo de protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema:
Los usuarios no deben sentir que la protección de sus archivos les implica demasiado trabajo:
o Podrían dejar de proteger sus archivos.
o Se quejarían en caso de problemas.
o No aceptarían fácilmente su propia culpa.
Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada
usuario.
Contraseñas
Otra protección adicional consiste en que el sistema sugiera a los usuarios contraseñas generadas según
ciertos criterios; con esto se evita que el usuario elija contraseñas muy sencillas.
También es conveniente que el sistema obligue al usuario a cambiar sus contraseñas con
regularidad; se puede llegar a la contraseña de una sola vez.
Una variante de la idea de contraseña es solicitar al usuario respuestas sobre información de contexto
que debe conocer.
Otra variante es la de reto-respuesta:
Identificación Física
Una posibilidad es la verificación de si el usuario tiene cierto elemento (generalmente una tarjeta plástica
con una banda magnética), que generalmente se combina con una contraseña.
Medidas Preventivas
Mecanismos de Protección
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria,
unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. .
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Los procesos pueden alternar entre los dominios durante la ejecución. Una
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una
matriz:
Las “matrices de protección” son muy grandes y con muchos lugares vacíos [23, Tanen-baum]:
Posibilidades
Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
Se le indican las operaciones permitidas en cada uno.
Esto define su dominio.
La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades.
Un campo tipo:
o Indica el tipo del objeto.
Un campo derechos:
o Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
Un campo objeto:
o Apuntador al propio objeto (por ej.: su número de nodo-i).
Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de
posibilidades; esto facilita la existencia de subdominios compartidos.
Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.
Arquitectura marcada:
o Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit
adicional:
Indica si la palabra contiene una posibilidad o no.
Solo puede ser modificado por el S. O.
Lista de posibilidades dentro del S. O.:
o Los procesos hacen referencia a las posibilidades mediante su número.
Lista de posibilidades cifrada dentro del espacio del usuario:
o Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
o Muy adecuado para sistemas distribuidos.
Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ej.:
Copiar posibilidad:
o Crear una nueva posibilidad para el mismo objeto.
Copiar objeto:
o Crear un duplicado del objeto con una nueva posibilidad.
Eliminar posibilidad:
o Eliminar un dato dentro de la lista-c sin afectar al objeto.
Destruir objeto:
o Eliminar en forma permanente un objeto y una posibilidad.
Muchos sistemas con posibilidades se organizan como una colección de módulos con módulos
administradores de tipos para cada tipo de objeto y entonces es esencial que el módulo administrador
de tipospueda hacer más cosas con la posibilidad que un proceso ordinario.
Los administradores de tipo obtienen una plantilla de derechos que les da más derechos sobre
un objeto de los que permitía la propia lista de posibilidades.
Modelos de Protección
Crear objeto.
Eliminar objeto.
Crear dominio.
Eliminar dominio.
Insertar derecho.
Eliminar derecho.
Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los
programas del usuario para modificar la matriz de protección.
En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier
momento; no determina lo que no está autorizado a realizar.
Una matriz de control de acceso puede llegar a ser tan grande que resulte impráctico mantenerla . Una
técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios.
Propietario:
o Suele ser el usuario que creó el archivo.
Usuario especificado:
o El propietario especifica quién más puede usar el archivo.
Grupo o proyecto:
o Los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los
diferentes archivos relacionados con el proyecto.
Público:
o Un archivo público puede ser accedido por cualquier usuario de la computadora.
o Generalmente permite leer o ejecutar pero no escribir sobre el archivo.
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas :
Fallas de hardware y de software.
Fenómenos meteorológicos atmosféricos.
Fallas en el suministro de energía.
Incendios e inundaciones.
Robos, vandalismo (incluso terrorismo).
Etc.
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos
periódicos:
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
Genera una redundancia que puede ser costosa.
En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de
reserva no se dañó también.